• STATISTIQUES
  • Il y a eu un total de 0 membres et 37431 visiteurs sur le site dans les dernières 24h pour un total de 37 431 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Root-me
    Script: 5, Système: 20, Cracking: 16, Cryptanalyse: 17, Programmation: 8, Réaliste: 11, Réseau: 10, Stéganog...
    Challenges
    [EN] CS Tutoring Center
    Site de challenge spécialisé dans les challenges de programmation C++ et java cependant, d'autres langages pe...
    Challenges
    [FR] Forum-Webmaster
    Une communauté webmaster pour apporter / recevoir de l'aide en création de site internet. Webmaster...
    Webmaster
    [EN] social-engineer
    Site dédié au Social Engineering en général.
    Hacking
    [EN] Reddit
    Subreddit dédié à la sécurité informatique.
    Hacking
    [FR] frameip
    le site de partage des connaissances du monde TCPIP
    Protocole
    [EN] phrack
    Lot's of stuff !
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
[Tuto]Faille CRLF
17-03-2013, 20h38 (Modification du message : 23-03-2013, 10h08 par OverDreams.)
Message : #1
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
[Tuto]Faille CRLF
Bonjour à tous,
Je vais vous expliquer comment exploiter et comment sécurisé la faille CRFL.

CRLF What is it ? o_O

Wikipedia a écrit :Cette faille peu connue permet d'insérer un retour à la ligne dans un champ input et nous permet ainsi d'injecter des headers non attendus qui seront pris en compte dans le traitement du formulaire si les données entrées ne sont pas vérifiées.

Chapitre 1 :

Pour l'exploitation Tout d'abord, il y a deux techniques différentes pour exploiter une faille CRLF La première technique est pour les serveurs un peu moins sécurisés ou il faudra modifier la requête grace à tamper data et la seconde consiste à modifier le code source grâce à firebug.

Aller, commençons pour les deux techniques je vais faire l'exemple pour un script qui envoie un mail pour la récupération du mot de passe.

Première technique :

Pour cette technique, vous aurez besoin de Tamper Data (si vous ne l'avez pas vous pouvez vous le procurer ici : https://addons.mozilla.org/en-us/firefox...mper-data/ ) Tamper data va nous servir à modifier la requête pour faire de sorte qu'un autre champ destinataire soit ajouté et que vous puissiez rajouter votre email en tant que destinataire.

Voici la page cible :

[Image: Mhxr5ZA.jpg]

Tout d'abord, lancez Tamper data pour cela allez dans "Tools" => "Altérer données"

Vous devez avoir ceci :

[Image: 61lftec.png]

Maintenant il vous suffit de cliquer sur "Démarrer Altération" Ensuite, il vous suffit de mettre l'adresse de votre cible. Dans mon cas, je mets "Tuto_OverDreams@hotmail.fr" une fois que vous avez appuyé sur la touche Entrée normalement une fenêtre qui vous demande si vous voulez altérer la requête décocher "Continuer Altération" sinon vvous allez avoir plein de fenêtres qui vont vous gêner et ensuite cliquez sur "Altérer" Maintenant normalement vous devez avoir quelque chose comme ça :

[Image: xejt7TP.png]

il vous faut modifier la valeur de from, bien sûr, il ne suffit pas de la modifier seulement en remplaçant par votre email, mais il faut rajouter un champ pour rajouter un destinataire pour cela il faut mettre "%0ACc: Votre_Email" Mais qu'est-ce que ça veut dire ?

0A c'est le code en hexa qui permet de sauter une ligne ,Cc ça signifie q'une copie conforme doit être envoyée à l'adresse que vous avez mis Voilà pour la première technique j'espère que vous avez compris.

Si un point vous semble sombre n'hésitez pas à me MP Smile

Deuxième Technique :

Pour cette deuxième technique, vous aurez donc besoin de firebug (si vous ne l'avez pas vous pouvez vous le procurer ici : https://addons.mozilla.org/en-US/firefox/addon/firebug/ ) firebug va nous servir à modifier le code source ou si vous êtes sur google chrome ou chromium pas besoin il a déjà une sorte de firebug installer Tout d'abord, lancer firebug vous devez repérer le bout de code à modifier (l'input) Dans notre cas c'est ici :

[Image: mBUvl0R.png]

Alors, maintenant faite un clic droit sur le premier input ( <input type="text" name="from" value="E-mail">) et vous devez transformer l'input en textarea comme ceci : "<textarea name="from" value="E-mail"></textarea>" une fois que c'est fait vous devez avoir quelques choses comme ça :

[Image: KtNJGaw.png]

J'ai volontairement agrandit le textarea pour que vous puissiez bien le voir, maintenant on fait comme la première technique avec "%0ACc : votre_email", mais vous le placez dans le textarea personnellement, cela fait : "Tuto_OverDreams@hotmail.fr%0ACc: Hakeur@yopmail.com" vous devez avoir ceci :

[Image: qkRxfJj.png]

Maintenant il ne vous reste plus qu'à cliquer sur l'autre input et allez vérifier vos mail Smile

Chapitre 2 : Sécurisez

Pour sécuriser une faille CRLF vous pouvez supprimer les retours à la ligne
Voici la technique qui consiste à remplacer toutes les whitespace de la chaîne de recherche par la chaîne de remplacement ( Merci à Khaled pour le code Smile ) :
Code PHP :

$string_secure=str_replace(array("\n","\r",PHP_EOL),'',$string_unsecure)
 


P.S : Soyez indulgent c'est mon premier tutoriel et désolé pour les fautes d'orthographes & Merci à Khaled Smile & si vous voulez copier le tutoriel MP moi Wink

Voilà. Cordialement, OverDreams.
Code :
While (1) {Orgasm;}
+1 (1) -1 (0) Répondre


Messages dans ce sujet
[Tuto]Faille CRLF - par OverDreams - 17-03-2013, 20h38
RE: [Tuto]Faille CRLF - par InstinctHack - 17-03-2013, 20h44
RE: [Tuto]Faille CRLF - par OverDreams - 17-03-2013, 21h00
RE: [Tuto]Faille CRLF - par InstinctHack - 20-03-2013, 16h43
RE: [Tuto]Faille CRLF - par OverDreams - 20-03-2013, 17h24
RE: [Tuto]Faille CRLF - par Swissky - 20-03-2013, 19h09
RE: [Tuto]Faille CRLF - par OverDreams - 20-03-2013, 19h40
RE: [Tuto]Faille CRLF - par Polo - 20-03-2013, 22h28
RE: [Tuto]Faille CRLF - par OverDreams - 21-03-2013, 21h30
RE: [Tuto]Faille CRLF - par MLT - 22-03-2013, 20h12
RE: [Tuto]Faille CRLF - par Luxerails - 22-03-2013, 21h20
RE: [Tuto]Faille CRLF - par OverDreams - 22-03-2013, 22h10
RE: [Tuto]Faille CRLF - par Shirobi - 22-03-2013, 22h48
RE: [Tuto]Faille CRLF - par OverDreams - 22-03-2013, 23h15
RE: [Tuto]Faille CRLF - par rpz - 18-06-2013, 11h44
RE: [Tuto]Faille CRLF - par Hypnoze57 - 18-06-2013, 12h33

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Comment exploiter une faille SQL Injection CyberSee 33 3,442 22-09-2015, 21h53
Dernier message: CyberSee
  Comment est exploitée une faille XSS CyberSee 37 3,360 01-09-2015, 16h07
Dernier message: CyberSee
  [Faille WEB] LFI Swissky 10 852 25-02-2013, 22h04
Dernier message: InstinctHack
  [Faille Web] Full Path Disclosure Swissky 4 565 07-12-2012, 08h52
Dernier message: Shirobi

Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut