Ce este injectarea crlf, exemple de utilizare
CRLF, sau linie retur Transportul de alimentare, se referă la tipul de vulnerabilități care apar atunci când un utilizator introduce o CRLF la cerere. simboluri CRLF înseamnă sfârșitul liniei pentru o varietate de protocoale de Internet, inclusiv HTML, si arata ca un% 0A% 0D, care este decodificat în rn. Acestea pot fi utilizate pentru a desemna liniile de transfer și în combinație cu HTTP-cerere antet și răspunsurile pot duce la diferite vulnerabilități, inclusiv HTTP Cerere Contrabanda și divizarea răspunsului HTTP.
Dacă vorbim despre HTTP Cerere Contrabanda, acest lucru se întâmplă de obicei atunci când HTTP-cererea trece prin server, pe care le prelucrează și trimite la un alt server ca un proxy sau un firewall. Acest tip de vulnerabilitate poate duce la:
Deși există aceste vulnerabilități, acestea sunt dificil de detectat. Le-am descris aici, astfel încât să puteți înțelege cât de periculos poate fi Cerere Contrabanda (cerere furt).
Știind HTTP de divizare a răspunsului, hackerii pot seta anteturile de răspuns arbitrare, răspuns sau organism de control pentru a partaja răspunsul complet, oferind două răspunsuri în loc de una, așa cum este prezentat în Exemplul # 2 răspuns divizat la v.shopify.com (dacă aveți nevoie de un memento de antete de solicitare HTTP și răspunsuri, glisează la cap de „cunoștințe generale“).
Divizarea 1. Twitter HTTP de răspuns
Deși Twitter valideaza caracterul NEWLINE, 0x0A, nu permițându-i să trimită, validarea poate fi eludate de caractere codificate în codificarea UTF-8. Twitter va genera
înapoi în codificarea caracterelor unicode, făcând astfel filtrul inutil. Iată un exemplu:
Acest lucru este important, deoarece caracterele newline sunt interpretate literal de server, crearea unui nou șir de caractere pe care serverul citește și execută, în acest caz, revenind un cookie nou.
CLRF-atac poate fi mai periculoase atunci când sistemul este expus XSS-atacuri (a se vedea secțiunea Cross Site Scripting). În acest caz, deoarece filtrele Twitter finalizat, utilizatorul poate returna un răspuns nou, care include XSSataku. Aici este adresa URL: