Crlf là gì

  -  

Mô tả:

Đầu tiên những bạn cần biết CRLF là viết tắt của Carriage Return và Line Feed, CR và LF là những ký tự tinh chỉnh và điều khiển, được mã hóa tương ứng 0x0 D ( 13 trong hệ thập phân ) và 0x0 A ( 10 trong hệ thập phân ). Chúng được sử dụng để lưu lại ngắt dòng trong tệp văn bản .Bạn đang xem : Crlf là gì Windows sử dụng hai ký tự chuỗi CR LF còn Unix chỉ sử dụng LF và MacOS cũ (pre-OSX MacIntosh) đã sử dụng CR. còn CRLF Injection là một lỗ hổng có thể xảy ra khi người lập trình không kiểm tra kĩ càng dữ liệu người dùng đẩy lên và cho phép người dùng chèn cả các kí tự CR và LF này vào.Bạn đang xem: Carriage return là gì

Ví dụ

Twitter HTTP Response SplittingDifficulty: HighDate Reported: April 21, 2015Bounty Paid: $3,500Description:Windows sử dụng hai ký tự chuỗi CR LF còn Unix chỉ sử dụng LF và MacOS cũ ( pre-OSX MacIntosh ) đã sử dụng CR. còn CRLF Injection là một lỗ hổng hoàn toàn có thể xảy ra khi người lập trình không kiểm tra kĩ càng tài liệu người dùng đẩy lên và được cho phép người dùng chèn cả những kí tự CR và LF này vào. Bạn đang xem : Carriage return là gìTwitter HTTP Response SplittingDifficulty : HighDate Reported : April 21, 2015B ounty Paid : USD 3,500 Description :

Vào tháng 4 năm 2015, người dùng filedescriptor đã phản hổi về một lỗ hổng bảo mật trên Twitter cho phép tin tặc có thể tùy tiện đặt cookie bằng cách chỉnh sửa thêm thông tin vào một HTTP request.

Bạn đang xem: Crlf là gì

Bạn đang xem: Crlf là gì

Bây giờ, gửi giá trị này lên, filedescriptor nhận ra rằng Twitter sẽ phát hiện bất kì kí tự có thể gây hại, bà nó sẽ giải mã các giá trị trở lại thành giá trị Unicode 56 0A và xóa kí tự không hợp lệ 56. Chính điều này đã để lại các kí tự LF(line feed) 0A như là minh họa sau:


*

Làm tựa như anh ấy đã hoàn toàn có thể vượt qua được kiểm tra % E5 % 98 % 8A % E5 % 98 % 8DS et – Cookie : % 20 test, và hiệu quả là % 0A và % 0D đã có trong header của coockie .

Bây giờ ta có thể thấy rằng tấn công CLRF rất nguy hiểm, nhất là khi mà chúng còn cho phép thực hiện cả tấn công XSS kèm theo.

Xem thêm: Tra Cứu Thông Tin Bản Đồ Quy Hoạch Quận 7 Tphcm Giai Đoạn 2021



Xem thêm: Tin Tức Kinh Doanh Bất Động Sản Mà Bạn Không Thể Bỏ Qua, Tin Tức Kinh Doanh Bất Động Sản

Trong trường hợp này các bộ lọc của Twitter đã bị bỏ qua.

Tin tặc có thể phân tách phản hổi và thực thi XSS để đánh cắp cookie của người dùng. Tại đây URL bị chia thành nhiều dòng để định dạng:

Kí tự ngắt dòng được cho phép tạo ra được header mới chả về với mã JavaScript hoàn toàn có thể được thực thi svg / onload = alert ( innerHTML ). Người dùng hoàn toàn có thể bị đánh cắp phiên đăng nhập mà không hoài nghi vì những thông tin ngạy cảm được đưa vào phần Header ngay sau vị trí bị injection. Chú ý : Kĩ năng tìm kiếm những lỗ hổng cần phải có sự phối hợp giữa kĩ năng và năng lực quan sát. Như ở trường hợp này hacker đã dưa vào một lỗi của firefox trước đó để anh ta test với twitter đề hoàn toàn có thể chèn mã độc vào URL. Khi mà bạn đang tìm kiếm những lỗ hổng như thế này thì luôn cần thinkout of the box và thử gửi những giá trị đã được mã hóa và xem xét việc giải quyết và xử lý những kí tự này của server. Chúc những bạn thành công xuất sắc hack facebook