Crlf là gì

  -  

Mô tả:

Đầu tiên các bạn cần biết CRLF là viết tắt của Carriage Return và Line Feed, CR cùng LF là các ký tự điều khiển, được mã hóa tương ứng 0x0D (13 vào hệ thập phân) với 0x0A (10 vào hệ thập phân).Chúng được thực hiện để ghi lại ngắt mẫu trong tệp văn bản. Windows thực hiện hai cam kết tự chuỗi CR LF còn Unix chỉ áp dụng LF với MacOS cũ (pre-OSX MacIntosh) đã áp dụng CR. Còn CRLF Injection là 1 lỗ hổng rất có thể xảy ra khi fan lập trình không kiểm tra kĩ càng dữ liệu người dùng đưa lên và được cho phép người dùng chèn cả những kí tự CR và LF này vào.Bạn sẽ xem: Carriage return là gì

Ví dụ

Twitter HTTP Response SplittingDifficulty: HighDate Reported: April 21, 2015Bounty Paid: $3,500Description:

Vào tháng 4 năm 2015, người dùng filedescriptor đã phản hổi về một lỗ hổng bảo mật trên Twitter có thể chấp nhận được tin tặc rất có thể tùy tiện để cookie bằng phương pháp chỉnh sửa thêm thông tin vào một HTTP request.

Bây giờ, gửi giá trị này lên, filedescriptor nhận thấy rằng Twitter đã phát hiện bất kì kí tự hoàn toàn có thể gây hại, bà nó sẽ lời giải các giá chỉ trị quay trở lại thành giá trị Unicode 56 0A và xóa kí tự không phù hợp lệ 56. Chính điều đó đã để lại những kí tự LF(line feed) 0A như là minh họa sau:Bạn đã xem: Carriage return là gì


Bạn đang xem: Crlf là gì

*

Làm giống như anh ấy đã rất có thể vượt qua được chất vấn %E5%98%8A%E5%98%8DSet-Cookie:%20test, và kết quả là %0A với %0D đã tất cả trong header của coockie.

https://twitter.com/login?redirect_after_login=https://twitter.com:21/%E5%98%8A%E5%98%8Dcontent-type:text/html%E5%98%8A%E5%98%8Dlocation:%E5%98%8A%E5%98%8D%E5%98%8A%E5%98%8D%E5%98%BCsvg/onload=alert%28innerHTML%29%E5%98%BEChú ý rằng các giá trị được giải mã:

%E5%98%8A => 56 0A => %0A%E5%98%8D => 56 0D => %0D%E5%98%BC => 56 3C => %3C%E5%98%BE => 56 3E => %3EThay nuốm và bỏ các mã hóa ta thấy URL thực ra là:

https://twitter.com/login?redirect_after_login=https://twitter.com:21/content-type:text/htmllocation:Như chúng ta có thể thấy:Kí từ bỏ ngắt dòng có thể chấp nhận được tạo ra được header mới chả về cùng với mã JavaScript có thể được triển khai svg/onload=alert(innerHTML).

Xem thêm: 12 Thực Phẩm Tốt Nhất Để Ăn Vào Buổi Sáng Ăn Gì Để Đủ Năng Lượng Cho Ngày Mới?


Xem thêm: Số Chỉ Nhịp 2/4 Là Gì - Một Số Bài Hát Nhịp 2/4


Người dùng có thể bị đánh tráo phiên đăng nhập mà không nghi ngờ vì các thông tin ngạy cảm được đưa vào phần Header ngay lập tức sau địa chỉ bị injection.Chú ý:Kĩ năng kiếm tìm kiếm những lỗ hổng rất cần phải có sự phối hợp giữa năng lực và khả năng quan sát. Như nghỉ ngơi trường phù hợp này tin tặc đã dưa vào một lỗi của firefox trước đó nhằm anh ta demo với twitter đề rất có thể chèn mã độc vào URL. Lúc mà bạn đang tìm kiếm các lỗ hổng như thế này thì luôn cần thinkout of the box cùng thử gửi những giá trị đã có được mã hóa và xem xét bài toán xử lý những kí từ bỏ này của server. Chúc các bạn thành công mod facebook