相关文章  
  • 十问垃圾邮件防火墙?
  • 防御有道 - 系统的安全优化
  • 教你彻底防杀木马病毒
  • 宽带帐号安全的威胁与防范方法
  • 思科 PIX 防火墙设置详解
  • 防火墙防控 DDOS 攻击三步曲
  • 展望网络安全 新兴安全威胁七大特征
  • 谈对局域网用户的限制技术和反限制技巧
  • 保卫我的网络银行:如何防范网络黑手?
  • 教你一小招:怎样识别计算机的病毒?
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    细看 CRLF 注入攻击的原理和其防范措施2

    为分隔符。

        攻击者在搜索安全漏洞的时候没有忽略很少使用的CRLF。攻击者可以通过在一段数据中加入CRLF命令来改变接受这个数据的应用程序处理这个数据的方式,从而执行CFRL注入攻击。

        CRLF攻击最基本的例子包括向记录文件中增加伪造的记录。也就是说,有安全漏洞的应用程序把一个用户输入的内容写到系统记录文件中。攻击者可以提供如下输入内容:

          Testing123MYSQL DATABASE ERROR: TABLE CORRUPTION

        当系统管理员在早上查看他的纪录时,他可能会用很多时间排除一个根本就不存在的故障。狡猾的攻击者在攻击系统的另一部分时,可以使用这种特洛伊木马分散管理员的注意力。

        想像一下

    页码:[1] [2] [3] [4] [5]2页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved