Какво е CRLF инжекция, примери за употреба
CRLF, или връщане на каретката Line Feed, се отнася до вида на уязвимости, които се случват, когато потребителят въвежда CRLF към заявлението. CRLF символи означават край на линията за различни интернет протоколи, включително HTML, и изглеждат като% 0D% 0A, който се декодира в ина. Те могат да се използват за означаване на линиите за трансфер и в комбинация с HTTP-заявка глава и реакциите могат да доведат до различни слаби места, включително HTTP заявка контрабанда и Разделяне HTTP отговор.

Ако говорим за HTTP заявка контрабанда, това обикновено се случва, когато HTTP-заявка минава през сървъра, който я обработва и изпраща на друг сървър като пълномощник или защитна стена. Този тип уязвимост може да доведе до:
Въпреки, че не съществуват тези уязвимости, те са трудни за откриване. Аз ги опиша тук, така че да можете да разберете колко опасен може да бъде Заявка за контрабанда (молба кражба).
Знаейки Разделяне Response HTTP, хакерите могат да се поставят произволни заглавията реакция, отговор или контролен орган, да споделят отговорът напълно, давайки два отговора, вместо един, както е показано в Пример # 2 сплит отговор на v.shopify.com (ако имате нужда от напомняне за заглавията на заявка HTTP и отговори, надясно до началника на "общи познания").
Разделяне 1. Twitter отговор от HTTP
Въпреки Twitter валидира символ за нов ред, 0x0A, не позволявайки му да изпрати, валидиране може да се заобиколи знака, кодирани в UTF-8 кодиране. Twitter ще генерира
назад в кодиране Unicode характер, като по този начин филтъра безполезно. Ето един пример:
Това е важно, тъй като знаците за нов ред се интерпретират буквално сървър, създаване на нов низ, че сървърът чете и изпълнява, в този случай, връщайки нова бисквитка.
CLRF-атака може да бъде по-опасно, когато системата е изложена XSS атаки (виж раздел Cross Site Scripting). В този случай, тъй като завършени Twitter филтри, потребителят може да се върне на нов отговор, който включва XSSataku. Тук е URL адрес: