我正试图在我的机器上模仿HTTP Splitting攻击。 为此,我写了这个PHP代码:
<?php
header("Location: " . $_GET['page']);
?>
然后我输入以下网址:
http://localhost/webgoat/httpsplitting.php?page=index%0aContent-Length:%200%0a%0aHTTP/1.1%20200%20OK%0aContent-Type:%20text/html%0aContent-Length:%2017%0a%0a<html>Hacked</html>
但是当我使用webscarab拦截请求时,我发现这些标头不包含在Web服务器的响应中。
此外,我在wireshark中看到LF序列(即%0a)未转换为ASCII格式,并且用作字符串而不是换行。
因此,我得出的结论是现代网络浏览器不容易受到这种攻击。我是对的吗?
答案 0 :(得分:1)
攻击不仅在浏览器级别,还在缓存和代理服务器中!因此,即使浏览器添加了保护,也可能还不够。
参见论文(例如,搜索代理):
http://www.securityfocus.com/archive/1/425593
最近的一个: