现代浏览器是否容易受到HTTP分裂攻击

时间:2013-12-18 05:45:40

标签: security http-headers

我正试图在我的机器上模仿HTTP Splitting攻击。 为此,我写了这个PHP代码:

<?php
header("Location: " . $_GET['page']);
?>

然后我输入以下网址:

http://localhost/webgoat/httpsplitting.php?page=index%0aContent-Length:%200%0a%0aHTTP/1.1%20200%20OK%0aContent-Type:%20text/html%0aContent-Length:%2017%0a%0a<html>Hacked</html>

但是当我使用webscarab拦截请求时,我发现这些标头不包含在Web服务器的响应中。

此外,我在wireshark中看到LF序列(即%0a)未转换为ASCII格式,并且用作字符串而不是换行。

因此,我得出的结论是现代网络浏览器不容易受到这种攻击。我是对的吗?

1 个答案:

答案 0 :(得分:1)

攻击不仅在浏览器级别,还在缓存和代理服务器中!因此,即使浏览器添加了保护,也可能还不够。

参见论文(例如,搜索代理):

http://www.securityfocus.com/archive/1/425593

最近的一个:

http://www.securityfocus.com/archive/1/425593