Java 如何修复HTTP响应头注入/HTTP响应拆分

Java 如何修复HTTP响应头注入/HTTP响应拆分,java,security,Java,Security,我有一个J2EE web应用程序,使用Burp Scanner Suite进行的扫描报告了以下HTTP响应头注入漏洞。 问题是,当在请求头/参数中注入CRLF字符时,我们只是从请求中删除这些字符,以避免响应分裂问题,但Burp Scanner套件仍将其报告为高问题 所以我的问题是,“仅仅从请求中删除CRLF字符以避免HTTP响应拆分问题并允许请求继续进行,这还不够吗?或者当在请求中发现此类字符时,我们是否应该抛出异常?如果已经删除了CRLF字符,这会有什么危害。有人能用一个例子解释一下吗?[打嗝

我有一个J2EE web应用程序,使用Burp Scanner Suite进行的扫描报告了以下HTTP响应头注入漏洞。
问题是,当在请求头/参数中注入CRLF字符时,我们只是从请求中删除这些字符,以避免响应分裂问题,但Burp Scanner套件仍将其报告为高问题

所以我的问题是,“仅仅从请求中删除CRLF字符以避免HTTP响应拆分问题并允许请求继续进行,这还不够吗?或者当在请求中发现此类字符时,我们是否应该抛出异常?如果已经删除了CRLF字符,这会有什么危害。有人能用一个例子解释一下吗?[打嗝扫描仪报告的问题截图]:

从用户输入中筛选CRLF字符足以纠正此发现。从您的屏幕截图可以看出此发现无效,因为它不会导致响应标题中出现任何换行

如果它易受攻击,您可能会看到如下情况:

HTTP/1.1 302 Moved Temporarily
Date: Tue, 21 Mar ....
...
...
Location: https://MachineName1.Domain1/base/home?1bqfh
ob2ym=1
...
ob2ym=1应在响应标题中显示为换行符 因为%0d字符

为您提供信息,对于安全相关的问题,您可以在中询问。我打赌您将从张贴在这里得到更多响应

我希望这能帮助你