回應分割

medium Web App Scanning Plugin ID 98101

概要

回應分割

說明

在未進行任何清理的情況下將未受信任的資料插入回應標頭時,會發生 HTTP 回應分割。

若攻擊成功,網路不法份子基本上可將 HTTP 回應一分為二。

網路不法份子會濫用此弱點來插入 CR (Carriage Return -- `/r`) 和 LF (Line Feed - `\n`) 字元,然後形成分割字元。如果伺服器未處理 CR 或 LF 字元,則不法分子無法利用此弱點。

除了這些字元,網路不法份子還可以建構自己的任意回應標頭和內文,進而形成第二個回應。第二個回應則完全在其控制之下,可以用來執行很多其他攻擊。

解決方案

建議不要使用不受信任的資料來構成回應標頭的內容。
如果需要在回應標頭中使用任何未受信任的來源,請務必先清理任何危險字元 (「/r」、「/n」且可能還有其他字元),然後再使用。
設定 Cookie 值、重新導等時尤,這一點尤其重要。

另請參閱

http://www.securiteam.com/securityreviews/5WP0E2KFGK.html

https://www.owasp.org/index.php/HTTP_Response_Splitting

Plugin 詳細資訊

嚴重性: Medium

ID: 98101

類型: remote

已發布: 2017/3/31

已更新: 2021/11/26

掃描範本: api, full, pci, scan

風險資訊

VPR

風險因素: Low

分數: 3.4

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Medium

基本分數: 6.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

CVSS 評分資料來源: Tenable

參考資訊