Inyección de CRLF en la página web

2

Hace poco probé en un sitio en el que encontré algunos problemas, y esto continúa con una pregunta anterior que hice sobre la terminación de cadenas de bytes nulos en aplicaciones web.

Me he dado cuenta de que el sitio no filtra los caracteres CR / LF codificados por URL, y si inyecto estos caracteres, se respetan en el código fuente (puede ver que el código se desplaza hacia abajo en la página). / p>

He comprobado los encabezados que regresan, pero no hay indicios de ningún dato que intente inyectar, también los caracteres XSS que inyecto se filtran (entidades html) por la página ('<' = > &lt; , etc)

Entonces, mi pregunta es, ¿es esta inyección de CRLF potencialmente explotable?

¡Gracias!

    
pregunta DarkMantis 25.09.2013 - 00:48
fuente

1 respuesta

1

Si su salida CRLF se muestra en el encabezado de respuesta, es vulnerable y explotable (incluso si < > " chars es filterd).

Un atacante puede usar el encabezado de set-cookie para los ataques de reparación de sesión, o usar para location y cache en los encabezados y ...

actualizacion

Si su salida está en el cuerpo html, no se puede explotar, los caracteres CR LF en HTML son espacios en blanco. Pero si está en JavaScript, podría ser explicable.

    
respondido por el Sajjad Pourali 25.09.2013 - 01:17
fuente

Lea otras preguntas en las etiquetas