用户
搜索

[web安全] CRLF篇

  • TA的每日心情
    擦汗
    2021-4-14 15:07
  • 签到天数: 13 天

    连续签到: 3 天

    [LV.3]经常看看I

    i春秋-呆萌菜鸟

    Rank: 1

    4

    主题

    7

    帖子

    244

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2019-11-4
    发表于 2021-4-8 18:42:06 14376
    三、CRLF

    3.1    CRLF介绍
    • HTTP拆分(HTTP Splitting)攻击也称为CRLF注入 (CRLF lnjection)。

      • CR为回车符,ASCI为13,16进制写法为0x0d,URL编码为%0d,也用符号\r表示。
      • LF为换行符,ASCI为10,16进制写法为0x0a,URL编码为%0a,也用符号\n表示。

    • CRLF注入产生原理

      • HTTP头部如果存在用户可控的输入内容,程序没有进行过滤,就可以利用回车/换行mnkjxy%0d%0aX-XSS-Protection:0%0d%0a%0d%0a<script>alert(1)</script> (%0d/%0a)符来创建新的头部字段,实现攻击目标。


    image-20210222003702460.png
    • 通过注入不同的字段可以达到不同的攻击效果,常与XSS、CSRF、会话固定等攻击手段结合使用。
    • Set-Cookie:注入该字段可以控制用户的cookie值,可以进行会话固定等攻击。
    • Location:注入该字段可控制页面跳转的位置,可以进行钓鱼攻击等
    • X-XSS-Protection:注入该字段可以绕过浏览器的XSS防护功能

        http头部与HTTP正文之间是通过\x0d\0x0a\x0d\x0a来区分的,如果我们在头部插入一个\x0d\0x0a\x0d\x0a,后续的内容会被认为是HTTP的正文内容,因此可以在其后加入HTML和JavaScript来实现XSS攻击。
    3.2    CRLF简单利用
    漏洞环境如下:
    image-20210222004245083.png
    抓包发现请求行的内容在响应包中的字段中回显,说明可能存在CRLF漏洞,可以构造特殊的payload,实现攻击。
    image-20210222004220120.png
    payload:
    mnkjxy%0d%0aX-XSS-Protection:0%0d%0a%0d%0a<script>alert(1)</script>
    image-20210222004612337.png
    image-20210222004811373.png
    可以发现成功执行了XSS语句,因此可以配合XSS漏洞进行组合利用。XSS漏洞利用可参考我所发布的XSS篇哦。




    不错~~
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册