我在我的响应头中直接传递了一个用户定义的参数。我了解到这不是一个好主意,因为这样用户可以操纵标头,并且可能导致跨站点脚本攻击和其他类型的多重攻击。
https://www.fortify.com/vulncat/en/vulncat/python/header_manipulation.html
我正在做的是通过用空字符串“”替换“\r”和“\n”字符来验证“http响应拆分”的用户输入。这是否足够,或者我还必须检查其他字符。任何指针都会有很大帮助。
这是我的代码。
if(response != null)
{
newResponse = response.replaceAll("[\r\n]", "");
}
这足以防止这种攻击还是我也应该验证其他角色。