漏洞:
xxx.meituan.com/%0d%0aevilheadername:%20inject_by_whoamisb
原理猜测:
收到xxx二级域名的时候,会location跳转到该域名(这是我想不懂的地方,收到xxx.meituan.com,就跳转到xxx.meituan.com,本身都到这了,还要跳转一次)。
于是,在返回包包头加上一行 Location: xxx.meituan.com。
这时请求的域名 zzz.xxx.com/%0d%0apayload会变为
Location: xxx.meituan.com
payload
还可以用来加载xss
本身原理并不复杂,就是比较少见。
其原因本质上是对将在http response header中显示的参数没有过滤,导致可换行插入新内容。
解决方法:
过滤%0d%0a
-835