什麼是crlf攻擊
crlf顧名思義就是其中的回車和換行,造成的漏洞是hrs漏洞
在http當中http的header和body之間就是兩個crlf進行分隔的
hrs漏洞就是如果能控制http訊息頭中的字元,注入一些惡意的換行,這樣就能注入一些會話cookie和html**,所以crlf injection 又叫做 http response splitting
hrs漏洞可以造成 固定會話漏洞 和 無視filter的反射型xss漏洞
原理 一般**會在http頭中用location: 這種方式來進行302跳轉,所以我們能控制的內容就是location:後面的***某個**,對這個位址進行汙染。
hrs漏洞存在的前提是 :url當中輸入的字元會影響到檔案,比如在重定位當中可以嘗試使用%0d%0a作為crlf,
利用方式:連續使用兩次%0d%oa就會造成header和body之間的分離。就可以在其中插入xss**形成反射型xss漏洞(如何做到無視filiter?)
如何繞過服務端的filiter(xss漏洞)
1,可以在header當中注入另外的字符集
使用%0f進行標記,之後的字元就不會過濾
2,可以注入乙個x-xss-protection:0就不會被攔截了
使用一次%0d%0a就可以注入其http header當中的**比如注入set-cookie資訊造成會話固定漏洞
防範方式:在url當中過濾%0a%0d的字元,致使其不能進行轉換,或者使其不能進行汙染
時間複雜度簡明理解
一般情況下,演算法中基本操作重複執行的次數是問題規模n的某個函式,用t n 表示,若有某個輔助函式f n 使得當n趨近於無窮大時,t n f n 的極限值為不等於零的常數,則稱f n 是t n 的同數量級函式。記作t n o f n 稱o f n 為演算法的漸進時間複雜度 o是數量級的符號 簡稱時間...
召回率和精確率的簡明理解
實際上非常簡單,精確率是針對我們 結果而言的,它表示的是 為正的樣本中有多少是真正的正樣本。那麼 為正就有兩種可能了,一種就是把正類 為正類 tp 另一種就是把負類 為正類 fp 也就是 p tp tp fp 而召回率是針對我們原來的樣本而言的,它表示的是樣本中的正例有多少被 正確了。那也有兩種可能...
注入攻擊之CRLF
crlf實際上是兩個字元 r 十六進製制編碼 0x0d n 0x0a 在日誌檔案中可偽造日誌記錄 def log failed login username log open access.log a log.write user login failed for s n username log....