[Tuto]Faille CRLF
|
17-03-2013, 20h38
(Modification du message : 23-03-2013, 10h08 par OverDreams.)
Message : #1
|
|
OverDreams
Membre actif Messages : 68 Sujets : 3 Points: 4 Inscription : Oct 2012 |
[Tuto]Faille CRLF
Bonjour à tous,
Je vais vous expliquer comment exploiter et comment sécurisé la faille CRFL. CRLF What is it ? o_O Wikipedia a écrit :Cette faille peu connue permet d'insérer un retour à la ligne dans un champ input et nous permet ainsi d'injecter des headers non attendus qui seront pris en compte dans le traitement du formulaire si les données entrées ne sont pas vérifiées. Chapitre 1 : Pour l'exploitation Tout d'abord, il y a deux techniques différentes pour exploiter une faille CRLF La première technique est pour les serveurs un peu moins sécurisés ou il faudra modifier la requête grace à tamper data et la seconde consiste à modifier le code source grâce à firebug. Aller, commençons pour les deux techniques je vais faire l'exemple pour un script qui envoie un mail pour la récupération du mot de passe. Première technique : Pour cette technique, vous aurez besoin de Tamper Data (si vous ne l'avez pas vous pouvez vous le procurer ici : https://addons.mozilla.org/en-us/firefox...mper-data/ ) Tamper data va nous servir à modifier la requête pour faire de sorte qu'un autre champ destinataire soit ajouté et que vous puissiez rajouter votre email en tant que destinataire. Voici la page cible : Tout d'abord, lancez Tamper data pour cela allez dans "Tools" => "Altérer données" Vous devez avoir ceci : Maintenant il vous suffit de cliquer sur "Démarrer Altération" Ensuite, il vous suffit de mettre l'adresse de votre cible. Dans mon cas, je mets "Tuto_OverDreams@hotmail.fr" une fois que vous avez appuyé sur la touche Entrée normalement une fenêtre qui vous demande si vous voulez altérer la requête décocher "Continuer Altération" sinon vvous allez avoir plein de fenêtres qui vont vous gêner et ensuite cliquez sur "Altérer" Maintenant normalement vous devez avoir quelque chose comme ça : il vous faut modifier la valeur de from, bien sûr, il ne suffit pas de la modifier seulement en remplaçant par votre email, mais il faut rajouter un champ pour rajouter un destinataire pour cela il faut mettre "%0ACc: Votre_Email" Mais qu'est-ce que ça veut dire ? 0A c'est le code en hexa qui permet de sauter une ligne ,Cc ça signifie q'une copie conforme doit être envoyée à l'adresse que vous avez mis Voilà pour la première technique j'espère que vous avez compris. Si un point vous semble sombre n'hésitez pas à me MP Deuxième Technique : Pour cette deuxième technique, vous aurez donc besoin de firebug (si vous ne l'avez pas vous pouvez vous le procurer ici : https://addons.mozilla.org/en-US/firefox/addon/firebug/ ) firebug va nous servir à modifier le code source ou si vous êtes sur google chrome ou chromium pas besoin il a déjà une sorte de firebug installer Tout d'abord, lancer firebug vous devez repérer le bout de code à modifier (l'input) Dans notre cas c'est ici : Alors, maintenant faite un clic droit sur le premier input ( <input type="text" name="from" value="E-mail">) et vous devez transformer l'input en textarea comme ceci : "<textarea name="from" value="E-mail"></textarea>" une fois que c'est fait vous devez avoir quelques choses comme ça : J'ai volontairement agrandit le textarea pour que vous puissiez bien le voir, maintenant on fait comme la première technique avec "%0ACc : votre_email", mais vous le placez dans le textarea personnellement, cela fait : "Tuto_OverDreams@hotmail.fr%0ACc: Hakeur@yopmail.com" vous devez avoir ceci : Maintenant il ne vous reste plus qu'à cliquer sur l'autre input et allez vérifier vos mail Chapitre 2 : Sécurisez Pour sécuriser une faille CRLF vous pouvez supprimer les retours à la ligne Voici la technique qui consiste à remplacer toutes les whitespace de la chaîne de recherche par la chaîne de remplacement ( Merci à Khaled pour le code ) : Code PHP :
P.S : Soyez indulgent c'est mon premier tutoriel et désolé pour les fautes d'orthographes & Merci à Khaled & si vous voulez copier le tutoriel MP moi Voilà. Cordialement, OverDreams. Code : While (1) {Orgasm;} |
|
« Sujet précédent | Sujet suivant »
|
Messages dans ce sujet |
[Tuto]Faille CRLF - par OverDreams - 17-03-2013, 20h38
RE: [Tuto]Faille CRLF - par InstinctHack - 17-03-2013, 20h44
RE: [Tuto]Faille CRLF - par OverDreams - 17-03-2013, 21h00
RE: [Tuto]Faille CRLF - par InstinctHack - 20-03-2013, 16h43
RE: [Tuto]Faille CRLF - par OverDreams - 20-03-2013, 17h24
RE: [Tuto]Faille CRLF - par Swissky - 20-03-2013, 19h09
RE: [Tuto]Faille CRLF - par OverDreams - 20-03-2013, 19h40
RE: [Tuto]Faille CRLF - par Polo - 20-03-2013, 22h28
RE: [Tuto]Faille CRLF - par OverDreams - 21-03-2013, 21h30
RE: [Tuto]Faille CRLF - par MLT - 22-03-2013, 20h12
RE: [Tuto]Faille CRLF - par Luxerails - 22-03-2013, 21h20
RE: [Tuto]Faille CRLF - par OverDreams - 22-03-2013, 22h10
RE: [Tuto]Faille CRLF - par Shirobi - 22-03-2013, 22h48
RE: [Tuto]Faille CRLF - par OverDreams - 22-03-2013, 23h15
RE: [Tuto]Faille CRLF - par rpz - 18-06-2013, 11h44
RE: [Tuto]Faille CRLF - par Hypnoze57 - 18-06-2013, 12h33
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Comment exploiter une faille SQL Injection | CyberSee | 33 | 3,442 |
22-09-2015, 21h53 Dernier message: CyberSee |
|
Comment est exploitée une faille XSS | CyberSee | 37 | 3,360 |
01-09-2015, 16h07 Dernier message: CyberSee |
|
[Faille WEB] LFI | Swissky | 10 | 852 |
25-02-2013, 22h04 Dernier message: InstinctHack |
|
[Faille Web] Full Path Disclosure | Swissky | 4 | 565 |
07-12-2012, 08h52 Dernier message: Shirobi |
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)