CRLF Iniezione nella pagina Web

2

Recentemente ho eseguito un test di penna su un sito in cui ho riscontrato alcuni problemi, e questo continua con una precedente domanda che ho posto sulla terminazione di stringa con byte null nelle applicazioni Web.

Ho notato che il sito non filtra i caratteri CR / LF codificati nell'URL e se inserisco questi caratteri, vengono rispettati nel codice sorgente (puoi vedere che il codice viene spostato verso il basso nella pagina).

Ho controllato le intestazioni di ritorno, ma non c'è alcun segno di dati che cerco di iniettare, inoltre tutti i caratteri XSS che faccio iniettare vengono filtrati (entità html) dalla pagina ('<' = > &lt; , ecc.

Quindi la mia domanda è, questa iniezione CRLF è potenzialmente sfruttabile?

Grazie!

    
posta DarkMantis 25.09.2013 - 00:48
fonte

1 risposta

1

Se l'output CRLF viene visualizzato nell'intestazione della risposta, è vulnerabile e sfruttabile (anche se < > " caratteri è filtrato).

Un utente malintenzionato può utilizzare l'intestazione set-cookie per gli attacchi di fissazione della sessione o utilizzare location e cache nelle intestazioni e ....

Aggiorna

Se l'output è nel corpo HTML non è sfruttabile, i caratteri CR LF in HTML sono spazi bianchi. Ma se è in javascript potrebbe essere sfruttabile.

    
risposta data 25.09.2013 - 01:17
fonte

Leggi altre domande sui tag