一个是header插入问题。 另一个是\r\n问题。 我们来看这样一段代码: 1. test 2. 大家都能看到,这好像有个漏洞,但是已经被补上了,注释掉了。 那既然注释掉了,就不该有问题了么? 不是的。 再看这个URL http://localhost/index.jsp?username=kxlzxalert('kxlzx 很无奈吧? 生成了如下代码: test 注释掉的JS,也执行了。 所以,不要把没用的代码,注释掉的JS等,扔到html里。 代码审核是个细活,任何疏漏之处都值得注意。
HTTP Response Splitting 攻击主要说明的是两个问题
Javascript 是一种由Netscape的LiveScript发展而来的原型化继承的基于对象的动态类型的区分大小写的客户端脚本语言,主要目的是为了解决服务器端语言,比如Perl,遗留的速度问题,为客户提供更流畅的浏览效果。
来源: http://www.phperz.com/article/16/1212/287603.html