(1)在用户控制的输入被复制到HTTP消息头中的每个位置都可能存在漏洞,确认应用程序是否接受URL编码的回车符(%0d)与换行符(%0a),以及它们是否按原样在响应中返回。
(2)注意,是在服务器的响应中而不是换行符的URL编码形式中寻找换行符本身。如果通过拦截代理服务器查看响应,攻击成功的话,应该会在HTTP消息头中看到另外一个新行。
(3)如果服务器的响应中仅返回两个换行符中的一个,根据实际情况,仍然能够设计出有效的攻击方法。
(4)如果发现换行符被应用程序阻止或净化,那么应该尝试以下攻击方法:
警告
有时,由于过分依赖HTML源代码或浏览器插件提供的信息(其中并不显示响应消息头),上述问题可能会被忽略。因此,应确保使用拦截代理服务器工具读取HTTP响应消息头。
如果能够在响应中注入任意消息头和消息主体内容,那么这种行为可通过各种方式攻击应用程序的其他用户。