CRLF漏洞->URL跳转变XSS Posted on 2022-04-20 人一定要忠于自己年轻时的梦想 URL跳转漏洞 测试CRLF,前面加一个 %a 会解析为header头 payload: %0aSet-Cookie:user%3dsystem 浏览器Response Headers: 前面加上 %0a%0d%0a%0d 或者 %0d%0a%0d%0a 后面的内容会解析为body体 插入XSS Payload测试