Mô tả:

Trước hết chúng ta nên biết CRLF là viết tắt của Carriage Return với Line Feed, CR với LF là những ký tự tinh chỉnh, được mã hóa tương xứng 0x0D (13 vào hệ thập phân) và 0x0A (10 trong hệ thập phân).Chúng được áp dụng nhằm lưu lại ngắt mẫu vào tệp vnạp năng lượng phiên bản. Windows sử dụng nhị ký kết trường đoản cú chuỗi CR LF còn Unix chỉ thực hiện LF và MacOS cũ (pre-OSX MacIntosh) đã sử dụng CR. còn CRLF Injection là một trong lỗ hổng rất có thể xẩy ra Khi fan xây dựng không soát sổ kĩ càng dữ liệu người dùng đẩy lên với được cho phép người dùng cnhát cả các kí từ CR với LF này vào.

Bạn đang xem: Carriage return là gì

Ví dụ

Twitter HTTP Response SplittingDifficulty: HighDate Reported: April 21, 2015Bounty Paid: $3,500Description:

Vào tháng 4 năm 2015, người tiêu dùng
filedescriptor sẽ phản hổi về một lỗ hổng bảo mật thông tin bên trên Twitter cho phép tin tặc rất có thể tùy tiện đặt cookie bằng cách sửa đổi thêm công bố vào một trong những HTTP request.

Về cơ bạn dạng, kinh nghiệm mang đến url: https://twitter.com/i/safety/report_story (Đây là một trong tác dụng của twitter chất nhận được người dùng report về một quảng cáo không phù hợp) cần một tđam mê số hotline là reported_tweet_id, Trong yêu cầu hồi, Twitter cũng trả về 1 cookie bao gồm tđắm say số như là cùng với reported_tweet_id trong HTTPhường request. Trong thử nghiệm của anh ấy ấy, anh ấy đã nhận ra rằng các kí từ CR với LF dường như không được khám nghiệm kĩ. LF được sửa chữa thay thế bởi kí từ bỏ space còn CR hoàn toàn có thể trả vào lỗi 400 của HTTPhường. (Bad Request Error).

Xem thêm: Lệnh Giao Dịch Ato, Atc Là Gì ? Cách Sử Dụng Lệnh Atc Lệnh Atc Là Gì

Bằng kinh nghiệm tay nghề của bản thân, anh ta hiểu rằng rằng Firefox trước đó từng có 1 lỗ hổng trong vấn đề encoding. Thay bởi mã hóa những kí trường đoản cú không hợp lệ Khi phối cookies thì nó lại thải trừ những kí trường đoản cú này. Kết trái là firefox chỉ cho phép dìm những kí từ trong một phạm vi cố định. Anh ta đã trải nghiệm 1 cách tựa như với twiter, anh ta áp dụng ký kết từ bỏ Unicode å ̃ (U + 560A) hoàn thành bằng%0A. Và kết quả là tđắm đuối số này đã có được truyền vào URL nghĩa là URL đã làm được mã hóa bởi UTF-8. Kết quả là å đang trở thành %E5%98%8A.

Bây giờ, gửi quý giá này lên,
filedescriptor nhận ra rằng Twitter sẽ phát hiện bất cứ kí trường đoản cú có thể gây hư tổn, bà nó đã lời giải các giá trị quay lại thành giá trị Unicode 56 0A với xóa kí tự chưa hợp lệ 56. Chính vấn đề này sẽ còn lại những kí trường đoản cú LF(line feed) 0A như là minch họa sau:

*

Làm giống như anh ấy sẽ hoàn toàn có thể vượt qua được soát sổ %E5%98%8A%E5%98%8DSet-Cookie:%20test, cùng hiệu quả là %0A và %0D sẽ tất cả vào header của coockie.

Bây tiếng ta có thể thấy rằng tấn công CLRF vô cùng nguy nan, duy nhất là khi mà lại bọn chúng còn chất nhận được triển khai cả tiến công XSS dĩ nhiên. Trong trường vừa lòng này các cỗ thanh lọc của Twitter đã bị làm lơ. Tin tặc rất có thể phân tách bóc phản bội hổi với thực hiện XSS nhằm ăn cắp cookie của người tiêu dùng. Tại đây URL bị chia thành các dòng để định dạng:

https://twitter.com/login?redirect_after_login=https://twitter.com:21/%E5%98%8A%E5%98%8Dcontent-type:text/html%E5%98%8A%E5%98%8Dlocation:%E5%98%8A%E5%98%8D%E5%98%8A%E5%98%8D%E5%98%BCsvg/onload=alert%28innerHTML%29%E5%98%BECrúc ý rằng những quý hiếm được giải mã:

%E5%98%8A => 56 0A => %0A%E5%98%8D => 56 0D => %0D%E5%98%BC => 56 3C => %3C%E5%98%BE => 56 3E => %3ETxuất xắc vậy cùng bỏ những mã hóa ta thấy URL thực tế là:

https://twitter.com/login?redirect_after_login=https://twitter.com:21/content-type:text/htmllocation:Nlỗi chúng ta cũng có thể thấy:Kí từ ngắt cái chất nhận được tạo nên được header bắt đầu chả về cùng với mã JavaScript hoàn toàn có thể được thực thi svg/onload=alert(innerHTML). Người dùng có thể bị đánh tráo phiên singin mà lại không nghi vấn vị các lên tiếng ngạy cảm được đưa vào phần Header ngay sau vị trí bị injection.Crúc ý:Kĩ năng tra cứu kiếm những lỗ hổng cần được tất cả sự phối hợp giữa kĩ năng và tài năng quan tiếp giáp. Nlỗi nghỉ ngơi ngôi trường hợp này hacker vẫn dưa vào trong 1 lỗi của firefox trước đó nhằm anh ta chạy thử cùng với twitter đề rất có thể ckém mã độc vào URL. khi mà ai đang search kiếm các lỗ hổng như vậy này thì luôn luôn đề xuất thinkout of the box với thử gửi những quý giá đã có mã hóa và xem xét Việc cách xử lý những kí từ bỏ này của server. Chúc các bạn thành công hack facebook

Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *