正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)

发布时间:2022-04-30 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

使用 360 检测了站点漏洞之后,发了一篇解决漏洞的文章在这。但是很多童鞋都有一些问题,很多童鞋都是卡在了变量名称的这个步骤上,不知道怎样查找和添加代码,的确是的,因为每一个程序的变量名称都是不可能相同的,又怎样能够保证代码的通用性呢,今天我们就来手把手的教会大家,怎样通过正则表达式,查找并且添加代码吧。

$.+= $_GET['.+'];
$.+=$_GET['.+'];

上面是本次要使用的两个正则表达式,注意:两行代码都是独立的,不能一口气放在一起用,每次使用一行正则表达式就好。

这里要说一下,如果童鞋使用知更鸟编写的插件 comments-link-redirect 的插件的话,就一定要看这篇文章了,因为这个插件就有CRLF注入攻击漏洞(HTTP响应拆分漏洞),我已经反应给了知更鸟,他说会有更新。我们就从这个插件入手,看看怎样解决站点漏洞吧。

正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)

首先用 Dreamweaver 一类的支持正则表达式的代码编辑程序打开所有可能存在漏洞的 PHP 文件

正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)

打开搜索对话框(键盘按下 Ctrl+F),之后把“使用正则表达式”选项勾选。

正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)

依次使用上面提供的两个正则表达进行搜索,注意,我指的是依次,不是两行一起用。如果找到匹配的值的话,代码浏览窗口部分就会高亮出来匹配的代码

正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)

看到正则表达式中搜索到了下面这段代码

$redirect = $_GET['r'];

下面开始普及一下了,上面的代码中的 $redirect 中的 redirect 就是变量名称,变量名称很可能叫做 abcd、heheh 都是有可能的了。那么我们就在上面这行代码的下一行紧接着插入下面的代码

$redirect = trim(str_replace("","",str_replace("",strip_tags(str_replace("'",str_replace(" ",str_replace(" ",trim($redirect))))),""))));

上面这段代码中有两个变量名称,就是以 $ 开头的英文单词,如果你需要根据自己的要求使用的话,就一定要更换其中的两个变量名称。将上面的代码复制到有漏洞的代码的下方就可以了,就像下面这样。

$redirect = $_GET['r'];
$redirect = trim(str_replace("",""))));

这样一来,所有问题就都解决啦。

脚本宝典总结

以上是脚本宝典为你收集整理的正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)全部内容,希望文章能够帮你解决正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: