Outils pour utilisateurs

Outils du site


cyber:vulnerabilite:crlf

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
cyber:vulnerabilite:crlf [2025/07/03 12:02] admincyber:vulnerabilite:crlf [2025/07/03 12:03] (Version actuelle) – [Exemple 3] admin
Ligne 122: Ligne 122:
  
 Dans cet exemple, nous envoyons une requête POST à l'URL http://vulnerable-site.com/search avec des caractères CR et LF injectés dans le champ query de la requête via la variable PHP **data**. Si l'application Web n'est pas correctement configurée pour filtrer ces caractères, elle peut être exploitée pour rediriger l'utilisateur vers http://malicious-site.com. Dans cet exemple, nous envoyons une requête POST à l'URL http://vulnerable-site.com/search avec des caractères CR et LF injectés dans le champ query de la requête via la variable PHP **data**. Si l'application Web n'est pas correctement configurée pour filtrer ces caractères, elle peut être exploitée pour rediriger l'utilisateur vers http://malicious-site.com.
 +
 +====== References ======
 +
 +URL :
 +  * https://repository.root-me.org/Exploitation%20-%20Web/FR%20-%20Vuln%C3%A9rabilit%C3%A9%20CRLF.pdf
 +  * https://fr.wikipedia.org/wiki/Carriage_Return_Line_Feed
 +  * https://owasp.org/www-community/vulnerabilities/CRLF_Injection
 +  * https://github.com/Nefcore/CRLFsuite
 +  * https://github.com/dwisiswant0/crlfuzz
 ====== Retour fiches vulnérabilités ====== ====== Retour fiches vulnérabilités ======
   * [[cyber:vulnerabilite:accueil|Cyber fiches vulnérabilités]]   * [[cyber:vulnerabilite:accueil|Cyber fiches vulnérabilités]]
  
  
cyber/vulnerabilite/crlf.txt · Dernière modification : 2025/07/03 12:03 de admin