腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
什么是
CRLF
发现的好工具?
寻找
CRLF
注入
漏洞
的好工具是什么?
浏览 0
修改于2013-04-11
得票数 3
回答已采纳
3
回答
ESAPI库中是否有验证可以确保veracode SAST扫描中不会出现CWE-93
漏洞
?
我在Veracode平台上对我的代码进行了SAST扫描,我在Java邮件功能中发现了这个
漏洞
,我正在使用这个
漏洞
从我的应用程序发送邮件。以下是即将出现的
漏洞
--
CRLF
序列(“
CRLF
注入
”) (CWE ID 93)的不正确中和。
浏览 4
提问于2019-07-01
得票数 0
回答已采纳
1
回答
如何修复HTTP响应头
注入
/HTTP响应拆分
我有一个J2EE web应用程序,使用Burp的扫描报告如下为header
注入
漏洞
。问题是当在请求头/参数中
注入
CRLF
字符时,我们只是从请求中删除这些字符,以避免响应分裂问题,但是Burp Scanner仍然将其报告为高问题。因此,我的问题是,“仅仅从请求中删除
CRLF
字符,以避免HTTP共振分裂问题,并允许请求继续进行,难道还不够吗?或者当在请求中发现这些字符时,我们应该抛出一个异常吗?如果
CRLF
字符已经被删除了,它会有什么害处?有人能用一个例子来解释吗? Burp Sc
浏览 0
修改于2017-05-21
得票数 1
回答已采纳
1
回答
防止请求标头上的
CRLF
漏洞
我正在试图修复我的应用程序记录器im上的
CRLF
漏洞
,目前正在记录我的http请求路径,有什么方法来验证这个
漏洞
吗?删除当前使用c#作为编程语言的请求路径im上的任何CR
注入
这是我记录错误时的核心代码。
浏览 0
提问于2018-04-02
得票数 2
回答已采纳
2
回答
Python中标识的
漏洞
是否被认为是Jython中的一个
漏洞
?
但我真正困惑的是如何识别Python中的
漏洞
。比如下面的两个。它说:“HTTPConnection.putheader函数中的urllib2和CPython (又名Python)中的urllib在2.7.10和3.4.4之前的urllib
漏洞
允许远程攻击者通过URL中的
CRLF
序列
注入
任意headers。”所以总的来说-我想知道的是Python中的
漏洞
是否意味着它在Jython中
浏览 4
提问于2017-02-17
得票数 2
回答已采纳
1
回答
NodeJs:如何修复依赖于另一个npm包的包
漏洞
?
如何解决依赖于另一个包的npm
漏洞
。例如,我得到了下面的错误,其中包undici依赖于prismix包。运行npm审计修复程序的已更新为最新版本。在v5.8.0之前易受请求头包中的
CRLF
注入
影响的中度错误包undici修补了>=5.8.0依赖于>=5.8.0路径, > @prisma/sdk > @prisma/engine-core > undici
浏览 14
修改于2022-10-18
得票数 0
0
回答
x-check
漏洞
是否误报?
数据库
、
漏洞扫描服务
、
解决方案
、
漏洞
、
漏洞管理
扫描出了
CRLF
漏洞
、路径穿越、任意文件读写的
漏洞
场景:java controller传入一个参数ID,通过ID获取到数据库中的文件路径,进行下载,下载后端在请求头指定下载名称。x-check指出名称处存在
CRLF
漏洞
。 原有解决方案(还是未通过扫描):按照建议方案对文件名称进行 \r\f 替换!FileUtil.createTempFile(SnowFlakeBuild.generateSixtyBinaryId(), ".txt&quo
浏览 120
提问于2024-06-20
2
回答
CloudLoggerFactory的Sanitized在Veracode扫描中显示
CRLF
注入
漏洞
SampleClass.class, "(END)"); logger.error(e.getMessage(), e); Veracode扫描显示此日志记录行易受CLRF
注入
的攻击
浏览 0
修改于2019-02-20
得票数 3
1
回答
在电子邮件生成中,来自
CRLF
的威胁是什么?
我有一个应用程序,其中的代码扫描器已经确定
CRLF
注入
的可能性,在某些类与电子邮件生成。http://en.wikipedia.org/wiki/Simple_邮件_转移_Protocol#SMTP_运输_示例还是别的什么?
浏览 0
提问于2014-03-25
得票数 15
回答已采纳
2
回答
脆弱的
CRLF
环境
我在找一个脆弱的
CRLF
环境。到目前为止,我已经测试了PHP和JSP。那么,Java和PHP从哪个版本开始修复
CRLF
漏洞
呢?
浏览 0
修改于2017-11-06
得票数 4
回答已采纳
1
回答
为什么用XSS
注入
php标记不起作用?
所以你们都知道XSS
漏洞
,但我无法理解的是
3
.
注入
php代码并再次关闭它。
浏览 0
提问于2014-10-02
得票数 -1
回答已采纳
1
回答
在request.getQueryString中放置response.sendRedirect是否会使您容易受到HTTP响应拆分的影响?
request.getQueryString());显然,它不是很有用,但它足以触发一个FindBugs警告,我在我的实际JSP上也得到了这样的警告: 如果有的话,我
浏览 0
提问于2015-06-17
得票数 0
1
回答
如何开发
CRLF
注入
?
enforce=true&app_name=OBSWCY
3
PMNVQ%
3
D%
3
D%
3
D%
3
D;date: Sun, 10set-cookie: ads_session=BAh7CiIMc2NyaWJlZFsGbCsJ0VNxAAAAEABJIg9jcmVhdGVkX2F0BjoGRUZsKwiFDGo8TQEiEF9jc
3
JmX
3
Rva2VuIjFjL2gvTmg4TEI<
浏览 0
修改于2015-05-10
得票数 2
1
回答
SQLMap失败,手动SQL
注入
成功
在我的本地网络上,我有一个VM加载了一个非常基本的SQL
注入
漏洞
。总是报告页面中没有
注入
漏洞
。到目前为止,我运行了以下操作:sqlmap --level=5 --risk=
3
-a 192.168.254.21 在这两种情况下,SQLMap返回时都报告没有
漏洞
。关于如何改进我对这个工具的使用,使它能够正确地识别这样的基本
漏洞
,有什么想法吗?
浏览 0
修改于2017-06-01
得票数 2
1
回答
主机
注入
漏洞
成功的HTTP代码?
我试图利用一个网站的主机
注入
漏洞
。200 OKan
浏览 0
修改于2017-03-26
得票数 0
回答已采纳
3
回答
Web应用程序渗透测试方法
我正在学习一门课程,培训师建议在尝试利用这些
漏洞
之前,先确定影响web应用程序的所有
漏洞
。虽然我理解识别所有
漏洞
的必要性,但我不明白为什么要在尝试利用我刚刚发现的
漏洞
之前(比如sql
注入
、命令
注入
、远程文件包含、.)等会儿再来吧? 有理由这样做吗?
浏览 0
提问于2016-06-11
得票数 2
2
回答
Web应用程序
漏洞
扫描-假阳性-识别和消除
Web应用程序
漏洞
和潜在的假阳性 作为渗透测试器,应用程序
漏洞
扫描是任何渗透测试方法的重要组成部分。在应用程序扫描阶段,可能会出现几种不同类型的
漏洞
。主要是..。SQL
注入
/盲目SQL
注入
、跨站点脚本/持久性跨站点脚本、命令
注入
、XPath
注入
、SOAP/AJAX攻击、CSRF/HTTP响应拆分、任意文件上传攻击、远程文件包括(PHP代码
注入
)、应用程序errors根据我的经验,SQL
注入
<em
浏览 0
提问于2014-10-15
得票数 1
3
回答
SOA
漏洞
我必须写一篇关于SOA
漏洞
(SOA安全性)的硕士论文。从这个意义上说,找到web服务中的
漏洞
或找到现有
漏洞
的解决方案。在这个方向上,我一直在寻找SOA中的
漏洞
。一旦发现了
漏洞
,我就必须刺激它并向我的向导展示。我在OWASP中发现的一些相应的攻击是DOS攻击,
注入
攻击(SQL
注入
,XPath
注入
)。我现在不能做出正确的决定,下一步该怎么做。
浏览 0
修改于2010-02-04
得票数 1
回答已采纳
2
回答
Sqlmap不利用已验证的SQL
注入
现在,我正在修改Hackxor VM (一种受限制的培训环境),并试图使用sqlmap来利用我可以手动利用的
漏洞
。71934/**/unUNIONion/**/seSELECTlect/**/*/**/from/**/users然后,我尝试用sqlmap复制
注入</e
浏览 0
修改于2016-03-01
得票数 6
2
回答
cgi通用sql
注入
问题
当出现以下
漏洞
时,我正在扫描一个站点: CGI通用SQL
注入
使用POST HTTP方法,Nessus发现: loginButton=Login&_VIEWSTATE=dDwtMTU2NDIxM
浏览 10
修改于2014-02-24
得票数 1
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券