相关文章  
  • 十问垃圾邮件防火墙?
  • 防御有道 - 系统的安全优化
  • 教你彻底防杀木马病毒
  • 宽带帐号安全的威胁与防范方法
  • 思科 PIX 防火墙设置详解
  • 防火墙防控 DDOS 攻击三步曲
  • 展望网络安全 新兴安全威胁七大特征
  • 谈对局域网用户的限制技术和反限制技巧
  • 保卫我的网络银行:如何防范网络黑手?
  • 教你一小招:怎样识别计算机的病毒?
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    细看 CRLF 注入攻击的原理和其防范措施4

    发送者永远不会看到收件人的电子邮件地址。这个地址只有服务器知道。

        如果这个应用程序存在CRLF攻击安全漏洞,电子邮件的发件人可以通过创建下面这样的一行主题来破坏收件人的匿名性:

          Subject: Peekaboo, I see youBcc: [email protected]

        当有安全漏洞的应用程序得到这个数据的时候,它向这个邮件的文件头增加一个不需要的行,创建一个发送到发件人邮件地址的这封邮件的盲送副本。在这个副本中,“To:”地址是看不到的,因此把收件人的邮件地址暴露给发送者。

        使用良好的编程技术能够避免包括CRLF攻击在内的注入攻击。要使你的应用程序不受CRFL注入攻击,需要你保持与防御SQL注入攻击等其它类型的注入攻击一样的警惕性:永远不要相信输入的内

    页码:[1] [2] [3] [4] [5]4页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved