**Ceci est une ancienne révision du document !**
Table des matières
CRLF
Description
Les vulnérabilités CRLF (Carriage Return Line Feed) sont des failles de sécurité qui peuvent être exploitées pour injecter du code malveillant dans les sites Web ou les applications Web. Elles sont causées par l'absence de filtrage adéquat des caractères de retour chariot (CR) et de saut de ligne (LF) dans les entrées de données.
Cela signifie que le site ou l'application ne vérifie pas les données d'entrée pour s'assurer qu'elles ne contiennent pas de codes qui pourraient être utilisés à mauvais escient.
Les codes de retour de chariot et de saut de ligne sont des caractères spéciaux qui sont utilisés dans les fichiers de texte pour indiquer à l'ordinateur où se terminent les lignes et où il doit passer à la ligne suivante. Si un attaquant parvient à injecter ces codes dans un champ de saisie de données, il peut alors contrôler comment le site ou l'application traite ces données et peut en abuser pour effectuer diverses actions.
Prérequis d'exploitation
Pour exploiter cette famille de vulnérabilité, il est nécessaire d’avoir accès à une application n'effectuant pas de filtrage adéquat des caractères de retour chariot (CR) et de saut de ligne (LF) dans les entrées de données. Cela signifie que l'application accepte ces caractères sans les valider ou les échapper.
Connaissances nécessaires
- Connaissance de base du protocole HTTP ;
- Compréhension de la notion de retour chariot (CR) et du saut de ligne (LF) dans une requête HTTP.
Outils nécessaires
- Utilisation d’outils de type Burp Suite ou curl pour la création/modification de requêtes HTTP.
Flux d'exécution
Explorer
Naviguer sur l’application afin d’identifier les différents champs de saisie pouvant être utilisés pour injecter des données non filtrées.
Expérimenter
Analyser les différentes réponses du serveur en fonction des différentes valeurs saisies. L’objectif ici est de tenter de déceler un comportement particulier du serveur suite à l'envoi de requêtes mal formées.
Exploiter
Conséquences potentielles
Une exploitation réussie de ce type de vulnérabilité peut permettre : -* L'injection de code malveillant sur l'application ; -* La redirection des utilisateurs sur des sites externes ; -* L'exécution de commandes choisies par le client directement sur le serveur ; -* L’accès à des fonctionnalités sensibles.
contres-mesures} Les contre-mesures suivantes peuvent être mises en œuvre : -* Filtrer les caractères CR et LF dans les entrées de données ; -* S'assurer que les en-têtes de requête HTTP sont correctement formatés et validés.