10
|
Josef Pfleger · 技术社区 · 16 年前 |
![]() |
1
7
我对此已经研究了一段时间,得出的结论是
EnableHeaderChecking
到
查看“反映”的ASP。NET代码,我发现:
以下是一个片段,大致演示了我是如何进行测试的:
只有当你明确地转向 EnableHeaderCheck 关
Fortify根本不考虑配置(设置 EnableHeaderCheck 明确没有效果),因此 总是 报告这些类型的问题。 |
![]() |
2
1
AFAIK已经足够了,应该默认打开。 我认为Fortify只是在考虑深度防御,就像你在部署中改变配置一样。 我假设你没有在配置中严格设置它,如果你有,也许Fortify并没有那么聪明地认为我们的。
|
![]() |
3
0
EnableHeaderCheck仅适用于不受信任的数据。如果您将数据直接从cookie传递到Redirect,则生成的标头可能被视为可信的,\r\n值不会转义。 |
![]() |
4
0
约瑟夫,HttpResponse。AppendHeader()并不是不受信任的数据可以输入HTTP响应头的唯一地方。 如果来自攻击者的任何数据包含回车符(或任何被解释为回车符的内容),则最终出现在Cookie或HTTP重定向中的数据都可以写入新的标头。 一般来说,验证数据比坐在那里试图找出漏洞要好得多。很有可能,黑客在这方面会比你我做得更好。 |
![]() |
Ali Jebali · ASP。网络核心力量使用Brotli 1 年前 |
![]() |
Ahmad · 如何配置IIS以承载应用程序而不中断相对路径? 2 年前 |
![]() |
Crust3 · IIS虚拟目录和内容范围标头 2 年前 |