簡要描述:
它是一個遠程攻擊者可能注入自定義HTTP標頭。
攻擊者可以注入會話cookie或HTML代碼。
這可能進行的XSS(跨站點腳本)或會話固定漏洞。
詳細說明:
URL編碼的輸入lang_id設置SomeCustomInjectedHeader:injected_by_wvs
注入頭發現:
SomeCustomInjectedHeader:injected_by_wvs
HTTP標頭結構“鍵:值”,其中每行由CRLF組合分離。
如果用戶輸入的值部分不正確轉義/刪除CRLF字符注入有可能改變了HTTP頭結構。
HTTP響應拆分是一個新的應用程序的攻擊技術,使各種新的攻擊,如Web緩存中毒,跨用戶涂改,劫持用戶的敏感信息和XSS的網頁。
攻擊者發送一個HTTP請求,迫使Web服務器,以形成一個輸出流,然后將其解釋為兩個HTTP響應,而不是一個響應目標。
攻擊者在搜索安全漏洞的時候沒有忽略很少使用的CRLF.攻擊者可以通過在一段數據中加入CRLF命令來改變接受這個數據的應用程序處理這個數據的方式,從而執行CFRL注入攻擊。
CRLF攻擊最基本的例子包括向記錄文件中增加偽造的記錄。也就是說,有安全漏洞的應用程序把一個用戶輸入的內容寫到系統記錄文件中。攻擊者可以提供如下輸入內容:
Testing123MYSQL DATABASE ERROR:TABLE CORRUPTION
當系統管理員在早上查看他的紀錄時,他可能會用很多時間排除一個根本就不存在的故障。狡猾的攻擊者在攻擊系統的另一部分時,可以使用這種特洛伊木馬分散管理員的注意力。
想像一下,一個應用程序收到用戶輸入的一個文件名,然后對那個文件執行一個指令,如“ls -a .”。如果這個應用程序存在CRLF安全漏洞,攻擊者就可以輸入這樣的內容:
File.txtrm -rf /
這個有安全漏洞的應用程序就會執行這個命令“ls -a File.txt”,然后再執行這個命令“rm -rf /”。如果這個應用程序是一個根程序,這可能就是它執行的最后一個命令,因為在根分區的全部文件都被刪除了。
考慮使用一種CRFL注入攻擊暴露使用一種基于網絡的匿名電子郵件系統的某個人的電子郵件地址。那個電子郵件系統的工作方式可能是這樣的:電子郵件的發送者用他們的電子郵件地址、信息主題和信息本身填寫一個表格。當這個表格遞交到網絡服務器上的時候,網絡服務器把這個表格轉換為一個SMTP電子郵件,并且發送給收件人。發送者永遠不會看到收件人的電子郵件地址。這個地址只有服務器知道。
如果這個應用程序存在CRLF攻擊安全漏洞,電子郵件的發件人可以通過創建下面這樣的一行主題來破壞收件人的匿名性:
Subject:Peekaboo,I see youBcc:sender@evil.com
當有安全漏洞的應用程序得到這個數據的時候,它向這個郵件的文件頭增加一個不需要的行,創建一個發送到發件人郵件地址的這封郵件的盲送副本。在這個副本中,“To:”地址是看不到的,因此把收件人的郵件地址暴露給發送者。
漏洞證明:
http//ips.lenovo.com.cn/loginByPeopleAction.do
攻擊者可以注入會話Cookie或HTML代碼。這種行為可能導致跨站腳本攻擊固定會話攻擊
問題是否嚴重,請自行檢查,每一個細節都可能為攻擊者創造機會。