Apache HTTP Server 413错误HTTP请求方法跨站脚本漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Apache HTTP Server是一款非常流行的HTTP服务程序。 Apache HTTP Server处理特殊构建的HTP方法存在输入验证问题,远程攻击者可以利用漏洞进行跨站脚本攻击,获得敏感信息。 通过提交一个畸形的HTTP方法(其可包含恶意负载(如Javascript)和表单中非法长度数据),可引起Apache HTTP服务器返回客户端提供的脚本代码: Two 'Content-length:' headers equals to zero. i.e.: Content-Length: 0[LF]Content-Length: 0 One 'Content-length:' header equals to two values. i.e.: "Content-length: 0, 0" One 'Content-length:' header equals to a negative value. i.e.: "Content-length: -1" One 'Content-length:' header equals to a large value. i.e.: "Content-length: 9999999999999999999999999999999999999999999999" 当提交非法长度数据时Apache 2.X返回'413 Request Entity Too Large'错误,通过服务器返回的错误页上可检测跨站脚本可获得3中可能的字符串矢量: 'Host:'头 URL HTTP方法 如果使用'Host:'和URL头字段检测跨站脚本,Apache会修正三角括弧,使用HTML替代。 REQUEST: GET / HTTP/1.1 Host: <BADCHARS> Connection: close Content-length: -1 [LF] [LF] SERVER'S REPONSE: HTTP/1.1 413 Request Entity Too Large Date: Fri, 30 Nov 2007 12:40:19 GMT Server: Apache/2.0.55 (Ubuntu) PHP/5.1.6 Connection: close...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息