Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   CRLF Injection (https://forum.antichat.xyz/showthread.php?t=67325)

Велемир 14.04.2008 22:45

CRLF Injection
 
Всем привет.
Часто нахожу подобную уязвимость.Из названия,и небольшого описания понял, что можно внедрять любые Http заголовки в ответ серверу(?). Вот только не понимаю, что с этим сделать то можно. не объяснит ли кто, или ссылку на гайд можно БЫ )


Я перечитывал эту статью несколько раз. Что толку, что я установлю новые куки, если я не знаю чужих ? )

Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /var/www/html/i.php on line 7

Вылетает такая ошибка. Из этого следует, что можно подменить ид сесси или манипулировать куки. Походу, если ничего не знаешь, ничего и не сделаешь ? )

Ммм... нашёл интересную статью.

http://exploit.in/forum/index.php?showtopic=8766

Интересные вещи здесь пишут про протоколы )

И есть ещё небольшой вопрос :


GET /forum/index.php HTTP/1.0
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: site.com
Cookie: BWID=%0d%0aLocation:http://www.site.ru
Connection: Close
Pragma: no-cache

Ответ такой :

HTTP/1.1 200 OK

Date: Mon, 14 Apr 2008 19:22:25 GMT

Server: Apache/2.0.54 (Fedora)

Set-Cookie: BWID=

Location:http://www.suka.ru; domain=.site.com

Expires: Mon, 26 Jul 1997 05:00:00 GMT

Cache-Control: no-store, no-cache, must-revalidate

Pragma: no-cache

Last-Modified: Mon, 14 Apr 2008 19:22:26 GMT

Cache-Control: post-check=0, pre-check=0

Connection: close

Content-Type: text/html; charset=cp1251


Разве заголовок Location стал отдельным ? Он же просто стал значением параметра BWID, который принадлежит заголовку Cookie. Эт значит, что я с куками ток так играться могу ? )))
Ибо на заголовки сервера я повлиять не могу.И, в случае, если можно повлиять только на Set-Cookie - как можно использывать установку произвольных кукисов? :РР

lll6 14.04.2008 22:47

inattack.ru/article/544.html

Велемир 15.04.2008 14:41

Так никто и не помог:Р (а читал статью,вот ! )

Велемир 16.04.2008 22:29

тудуду,ответов жду)

Scipio 16.04.2008 23:54

Велемир, возможно просто никто не хочет отвечать на вопросы изначально некорректные, могу тебе сказать только одно, это просто один из способов использовать уязвимости, т.е. некоторые разработчики забывают обращать на это внимание, а уж к чему это может привести это твое дело и зависит от конкретной ситуации, это как ядовитый ноль, который ты можешь использовать или в php инклюдинге или в других php функциях, я имею ввиду, что разроботчики забывают про этот ядовитый ноль и забывают про CRLF и как это ты будешь использовать зависит от ситуации, т.е. однозначного ответа на твои вопросы нет

Велемир 17.04.2008 11:37

Ну.......Я просто хотел узнать, могу ли я изменить сам ответ сервера или нет,а то я походу изменил ток заголовок куки в параметре BWID на Location.Или же это новый заголовок уже,только он выглядит так. Или я опять чушь несу? )))).Просто я не вижу смысла от этого - если можно эксплуатирвоать XSS,то наверняка буит пассивная, так как если сделать обычный запрос на сервер с нормальными заголовками, изменения, которые я *якобы* совершил, пропадают,и всё наблюдается так, как будто никакой XSS и нет ). Описал как понимаю: )


Время: 13:12