2 u012708580 u012708580 于 2013.11.23 10:19 提问

如何预防邮件表头注入?

想问的是,如何注入邮件表头,可使我们的程序更安全。

要注入一个“To”表头到网站联系页面的邮箱输入文本框中,常用的注入方式是添加一个新行

trap@trap.example.com%0D%0ATo:bob@example.com

但这样的结果如下

From:
To: webmaster@example.com
Subject: ...

不是想像中的

From: trap@trap.example.com;
To: bob@example.com
To: webmaster@example.com
Subject: ...

想重现攻击效果,哪里有问题呢?

Csdn user default icon
上传中...
上传图片
插入图片
准确详细的回答,更有利于被提问者采纳,从而获得C币。复制、灌水、广告等回答会被删除,是时候展现真正的技术了!
其他相关推荐
SQL注入原理以及如何避免注入
SQL注入:到底什么时候会用到SQL呢?回答是访问数据库的时候,也就是说SQL注入-->直接威胁到了数据源,呵呵,数据库都收到了威胁,网站还能正常现实么? 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输
Mybatis 避免Sql注入
转载自:http://www.cnblogs.com/200911/p/5869097.html  SQL注入是一种代码注入技术,用于攻击数据驱动的应用,恶意的SQL语句被插入到执行的实体字段中(例如,为了转储数据库内容给攻击者)。[摘自] SQL injection - Wikipedia SQL注入,大家都不陌生,是一种常见的攻击方式。攻击者在界面的表单信息或URL上输入一些奇
简单的防止mysql注入
preg_match("/^[a-zA-Z0-9]{6,}$/")addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。
防止SQL注入的方法和最优解
防止SQL注入的方法和最优解      学习慕课网的WEB安全之SQL注入课程后和百度相关文章后的总结,主要为解决 思路,相关操作自行到慕课网观看。 一、存在问题 “SQL注入”是一种利用未过滤/未审核用户输入的攻击方法(“缓存溢出”和这个不 同),意思就是让应用运行本不应该运行的SQL代码。通过把SQL命令插入到Web 表单递交或输入域名或页面请求的查询字符串,就会造成一些出人意料
预防SQL注入攻击之我见
 1、 SQL注入攻击的本质:让客户端传递过去的字符串变成SQL语句,而且能够被执行。2、 每个程序员都必须肩负起防止SQL注入攻击的责任。  说起防止SQL注入攻击,感觉很郁闷,这么多年了大家一直在讨论,也一直在争论,可是到了现在似乎还是没有定论。当不知道注入原理的时候会觉得很神奇,怎么就被注入了呢?会觉得很难预防。但是当知道了注入原理之后预防不就是很简单的事情了吗?  第
二次注入
二次注入是SQL注入的一种,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。 那为什么需要二次注入,因为在字符型注入一般都有单引号的存在,首先构造注入闭合单引号,再通过第二次构造语句,在第一次注入的基础上进行注入。 步骤1:代码审计 在之前的审计课程中我们已经对网站的大部分功能
php中防止SQL注入的最好方法是什么?
如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE“); DROP
SQL注入的原理,危害及防范
SQL注入在英文中称为SQL Injection,是黑客对Web数据库进行攻击的常用手段之一。在这种攻击方式中,恶意代码被插入到查询字符串中,然后将该字符串传递到数据库服务器进行执行,根据数据库返回的结果,获得某些数据并发起进一步攻击,甚至获取管理员帐号密码、窃取或者篡改系统数据。 为了让读者了解SQL注入,首先我们举一个简单的例子。 首先,数据库中有一个表格: USERS
预防SQL注入 学习笔记
SQL注入是个老话题,前一段中招了,所以总结了些注意事项,可以快速简单的帮助防止大部分的注入攻击 个人觉得参数化和数据库权限是相对简单和有效的方案。
常见sql注入的防范总结
在平时的开发过程中,我们可能很少会刻意的去为项目做一个sql注入的防范,这是因为你可能因为使用了某些框架,而无意间已经有了对应sql注入的一些防范操作(比如mybatis使用#{XX}传参,属于预编译防范)。今天,我就简要记录下前辈们对于sql注入的一些基本防范和相关知识。 什么是sql注入 往复杂里说,我也说不出来,就往简单里说说吧。sql注入就是通过表单提交或者url等方式,在你系统可执行的