Mô tả:

Đầu tiên các bạn cần phải biết CRLF là viết tắt của Carriage Return cùng Line Feed, CR cùng LF là những ký trường đoản cú điều khiển, được mã hóa khớp ứng 0x0D (13 vào hệ thập phân) với 0x0A (10 trong hệ thập phân).Chúng được áp dụng để khắc ghi ngắt cái trong tệp vnạp năng lượng bạn dạng. Windows thực hiện nhị ký trường đoản cú chuỗi CR LF còn Unix chỉ sử dụng LF cùng MacOS cũ (pre-OSX MacIntosh) sẽ thực hiện CR. còn CRLF Injection là 1 trong những lỗ hổng có thể xẩy ra Khi bạn thiết kế không kiểm soát tường tận dữ liệu người tiêu dùng đẩy lên và cho phép người dùng ckém cả các kí trường đoản cú CR với LF này vào.

Bạn đang xem: Carriage return là gì

Ví dụ

Twitter HTTP. Response SplittingDifficulty: HighDate Reported: April 21, 2015Bounty Paid: $3,500Description:

Vào tháng 4 năm năm ngoái, người tiêu dùng
filedescriptor đã phản bội hổi về một lỗ hổng bảo mật bên trên Twitter cho phép tin tặc hoàn toàn có thể tùy nhân tiện đặt cookie bằng phương pháp sửa đổi thêm ban bố vào một trong những HTTPhường request.

Về cơ bạn dạng, những hiểu biết mang đến url: https://twitter.com/i/safety/report_story (Đây là 1 trong những chức năng của twitter có thể chấp nhận được người dùng report về một truyền bá không phù hợp) nên một tham mê số gọi là reported_tweet_id, Trong buộc phải hồi, Twitter cũng trả về 1 cookie bao hàm tsi mê số giống với reported_tweet_id trong HTTPhường request. Trong thí nghiệm của anh ấy ấy, anh ấy đã nhận ra rằng những kí tự CR cùng LF đang không được khám nghiệm kĩ. LF được thay thế sửa chữa bởi kí trường đoản cú space còn CR hoàn toàn có thể trả trong lỗi 400 của HTTPhường (Bad Request Error).

Xem thêm: In Advance Of Là Gì ? Nghĩa Của Từ In Advance Trong Tiếng Việt

Bằng kinh nghiệm của chính mình, anh ta biết được rằng Firefox trước đây từng có một lỗ hổng trong vấn đề encoding. Txuất xắc bởi mã hóa các kí từ bỏ chưa hợp lệ Lúc mix cookies thì nó lại thải trừ những kí trường đoản cú này. Kết quả là firefox chỉ có thể chấp nhận được nhấn những kí tự trong 1 phạm vi một mực. Anh ta đã thử nghiệm một cách giống như với twiter, anh ta áp dụng ký từ Unicode å ̃ (U + 560A) hoàn thành bằng%0A. Và tác dụng là tyêu thích số này đã có được truyền vào URL nghĩa là URL đã có mã hóa bởi UTF-8. Kết quả là å đang trở thành %E5%98%8A.

Bây tiếng, gửi giá trị này lên,
filedescriptor nhận thấy rằng Twitter sẽ phát hiện bất kì kí từ bỏ hoàn toàn có thể gây hại, bà nó vẫn giải thuật các quý giá trở về thành quý giá Unicode 56 0A với xóa kí từ chưa phù hợp lệ 56. Chính vấn đề đó sẽ vướng lại các kí từ LF(line feed) 0A như thể minch họa sau:

*

Làm tựa như anh ấy đang hoàn toàn có thể quá qua được soát sổ %E5%98%8A%E5%98%8DSet-Cookie:%20kiểm tra, và kết quả là %0A cùng %0D sẽ gồm trong header của coockie.

Bây giờ đồng hồ ta hoàn toàn có thể thấy rằng tiến công CLRF siêu nguy nan, nhất là khi nhưng mà chúng còn được cho phép tiến hành cả tiến công XSS kèm theo. Trong ngôi trường phù hợp này các bộ lọc của Twitter đã trở nên làm lơ. Tin tặc rất có thể phân tách phản hổi với xúc tiến XSS nhằm đánh tráo cookie của người tiêu dùng. Tại phía trên URL bị chia thành các chiếc nhằm định dạng:

https://twitter.com/login?redirect_after_login=https://twitter.com:21/%E5%98%8A%E5%98%8Dcontent-type:text/html%E5%98%8A%E5%98%8Dlocation:%E5%98%8A%E5%98%8D%E5%98%8A%E5%98%8D%E5%98%BCsvg/onload=alert%28innerHTML%29%E5%98%BEChú ý rằng những quý giá được giải mã:

%E5%98%8A => 56 0A => %0A%E5%98%8D => 56 0D => %0D%E5%98%BC => 56 3C => %3C%E5%98%BE => 56 3E => %3EThay cầm và vứt các mã hóa ta thấy URL thực chất là:

https://twitter.com/login?redirect_after_login=https://twitter.com:21/content-type:text/htmllocation:Nhỏng bạn có thể thấy:Kí trường đoản cú ngắt loại được cho phép tạo thành được header new chả về cùng với mã JavaScript có thể được thực hiện svg/onload=alert(innerHTML). Người cần sử dụng có thể bị ăn cắp phiên đăng nhập mà lại ko nghi vấn do những thông tin ngạy cảm được đưa vào phần Header ngay lập tức sau vị trí bị injection.Crúc ý:Kĩ năng search kiếm những lỗ hổng cần được tất cả sự phối hợp giữa năng lực và năng lực quan giáp. Như ngơi nghỉ trường thích hợp này hacker sẽ dưa vào một lỗi của firefox trước đó để anh ta thử nghiệm với twitter đề rất có thể chèn mã độc vào URL. khi nhưng mà nhiều người đang tìm kiếm các lỗ hổng như vậy này thì luôn luôn nên thinkout of the box và demo gửi những quý hiếm đã có được mã hóa với cẩn thận câu hỏi cách xử trí các kí tự này của VPS. Chúc chúng ta thành công haông chồng facebook

Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *