
CRLF Injection
L’attacco di iniezione CRLF (a volte indicato anche come “risposta HTTP Splitting”) è una procedura abbastanza semplice, ma estremamente potente. Gli hacker sfruttano attivamente questa vulnerabilità di applicazioni web per eseguire una grande varietà di attacchi che includono cross-site scripting, defacement-user, posizionamento di web-cache del client, dirottamento di pagine web, defacement e una miriade di altri hackeraggi. CRLF (Carriage Return e Line Feed) è una sequenza di caratteri utilizzata dai programmatori. Essi rappresentano il fine linea (EOL) marcatore di molti protocolli Internet come MIME (e-mail), NNTP (newsgroup) e soprattutto HTTP. Quando i programmatori scrivono il codice per le applicazioni web troviamo le intestazioni di base dove si trova il CRLF. Se un utente malintenzionato è in grado di iniettare la propria sequenza CRLF in un flusso HTTP, egli è in grado di controllare le funzioni dell’applicazione web. Supponiamo che abbiamo un sito web vulnerabile che ha una sezione utente. Un utente malintenzionato invia una e-mail a uno dei suoi membri che contiene un link CRLF artigianale. Questo collegamento appare legittimo, ma in realtà punta all’hackeraggio di alcune funzioni del website. Il collegamento potrebbe essere qualcosa di simile a quello qui sotto:
https://www.yoursite.com/somepage.php?page=%0d%0aContent-Type: text / html% 0d% 0aHTTP / 1.1 200 OK% 0d% 0aContent-Type: text / html% 0d% 0a% 0d % 0a% 3Chtml% 3EHacker Contenuto% 3C / html% 3E
Quando la vittima farà clic sul link sarà servita con la seguente pagina HTML:
<Html> Hacker Content </ html>
Questo attacco sembra mostrare semplicemente la dicitura “Hacker Contenuto” sulla macchina della vittima, ma il pericolo è che il server abbia generato il codice HTML, così l’hacker potrebbe aver iniettato codice HTML nel browser vittima tramite il server web. Varianti più sofisticate di questo esempio può portare a poisioning di web cache del client, XSS (Cross Site Scripting), defacement temporanea o permanente delle pagine web e persino al furto di informazioni e altro ancora.
Ricordiamo come sempre che le informazioni riportate in questo articolo sono state descritte solamente per fini informativi e non devono intendersi come incitazione a compiere azioni illegali di pirateria informatica, severamente punibili dalla legge. Per questo, ne io, ne qualsiasi altro membro di StartAndGo, ci assumiamo la responsabilità di eventuali usi scorretti delle procedure riportate in questa pagina.
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI