cyber:vulnerabilite:crlf
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
cyber:vulnerabilite:crlf [2025/06/27 15:06] – créée admin | cyber:vulnerabilite:crlf [2025/07/03 12:03] (Version actuelle) – [Exemple 3] admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== CRLF ====== | ||
+ | |||
+ | ===== Description ===== | ||
+ | |||
+ | **Les vulnérabilités CRLF (Carriage Return Line Feed) sont des failles de sécurité qui peuvent être exploitées pour injecter du code malveillant dans les sites Web ou les applications Web. Elles sont causées par l' | ||
+ | |||
+ | Cela signifie que le site ou l' | ||
+ | |||
+ | Les codes de retour de chariot et de saut de ligne sont des caractères spéciaux qui sont utilisés dans les fichiers de texte pour indiquer à l' | ||
+ | |||
+ | ===== Prérequis d' | ||
+ | |||
+ | Pour exploiter cette famille de vulnérabilité, | ||
+ | |||
+ | ==== Connaissances nécessaires ==== | ||
+ | * Connaissance de base du protocole HTTP ; | ||
+ | * Compréhension de la notion de retour chariot (CR) et du saut de ligne (LF) dans une requête HTTP. | ||
+ | |||
+ | ==== Outils nécessaires ==== | ||
+ | * Utilisation d’outils de type **Burp Suite** ou **curl** pour la création/ | ||
+ | |||
+ | ===== Flux d' | ||
+ | |||
+ | ==== Explorer ==== | ||
+ | |||
+ | Naviguer sur l’application afin d’identifier les différents champs de saisie pouvant être utilisés pour injecter des données non filtrées. | ||
+ | |||
+ | ==== Expérimenter ==== | ||
+ | |||
+ | Analyser les différentes réponses du serveur en fonction des différentes valeurs saisies. L’objectif ici est de tenter de déceler un comportement particulier du serveur suite à l' | ||
+ | |||
+ | ==== Exploiter ==== | ||
+ | |||
+ | ===== Conséquences potentielles ===== | ||
+ | |||
+ | Une exploitation réussie de ce type de vulnérabilité peut permettre : | ||
+ | * L' | ||
+ | * La redirection des utilisateurs sur des sites externes ; | ||
+ | * L' | ||
+ | * L’accès à des fonctionnalités sensibles. | ||
+ | |||
+ | ===== Contres-mesures ===== | ||
+ | |||
+ | Les contre-mesures suivantes peuvent être mises en œuvre : | ||
+ | * Filtrer les caractères CR et LF dans les entrées de données ; | ||
+ | * S' | ||
+ | |||
+ | ====== Comment cela fonctionne? | ||
+ | |||
+ | Les scénarii suivants peuvent être joués via l' | ||
+ | * Redirection des visiteurs d'une application ; | ||
+ | * Accès à des ressources protégées. | ||
+ | |||
+ | ===== Exemple 1 ===== | ||
+ | |||
+ | Voici un exemple d' | ||
+ | |||
+ | <code http> | ||
+ | GET / HTTP/1.1 | ||
+ | Host: vulnerable-site.com | ||
+ | |||
+ | %0d%0aLocation: | ||
+ | </ | ||
+ | |||
+ | Dans cet exemple, les caractères < | ||
+ | |||
+ | ===== Exemple 2 ===== | ||
+ | |||
+ | Exploitation de la vulnérabilité CRLF en Python : | ||
+ | |||
+ | <code python> | ||
+ | import requests | ||
+ | |||
+ | url = " | ||
+ | |||
+ | headers = { | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | } | ||
+ | |||
+ | data = " | ||
+ | |||
+ | response = requests.post(url, | ||
+ | </ | ||
+ | |||
+ | Dans cet exemple, nous envoyons une requête POST à l'URL http:// | ||
+ | |||
+ | ===== Exemple 3 ===== | ||
+ | |||
+ | Exploitation de la vulnérabilité CRLF en PHP : | ||
+ | |||
+ | <code php> | ||
+ | <?php | ||
+ | |||
+ | $url = " | ||
+ | |||
+ | $headers = array( | ||
+ | "Host: vulnerable-site.com", | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | ); | ||
+ | |||
+ | $data = " | ||
+ | |||
+ | $options = array( | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | ), | ||
+ | ); | ||
+ | |||
+ | $context | ||
+ | $result = file_get_contents($url, | ||
+ | </ | ||
+ | |||
+ | Dans cet exemple, nous envoyons une requête POST à l'URL http:// | ||
+ | |||
+ | ====== References ====== | ||
+ | |||
+ | URL : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
* [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/crlf.1751029616.txt.gz · Dernière modification : 2025/06/27 15:06 de admin