• STATISTIQUES
  • Il y a eu un total de 0 membres et 37385 visiteurs sur le site dans les dernières 24h pour un total de 37 385 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Hackfest
    Le Hackfest est un évènement de sécurité et de piratage informatique au Québec reg...
    Hacking
    [EN] PHPFreaks
    PHPFreaks est un site dédié à l'apprentissage et l'enseignement du PHP. Ici vous trouver...
    Programmation
    [EN] Reddit
    Subreddit dédié à la sécurité informatique.
    Hacking
    [EN] Defcon
    Lancé en 1992 par Dark Tangent, DEFCON est la plus ancienne et la plus grande conférence underground de...
    Hacking
    [FR] Cyber-Hacker
    CH - Cyber Hacker est un jeu par navigateur de simulation de hack, programmez et envoyez vos virus et piratez les aut...
    Hacking
    [FR] Zmaster
    Articles sur l'informatique, le hacking, le P2P, les divx, les astuces windows XP, les GSM, Emule, la cryptograph...
    Hacking
    [EN] Bright Shadows
    JavaScript: 13, Exploit: 27, Crypto: 69, CrackIt: 52, Stegano: 67, Flash: 3, Programming: 16, Java-Applet: 10, Logic: 20...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




[Tuto]Faille CRLF

Bonjour à tous,
Je vais vous expliquer comment exploiter et comment sécurisé la faille CRFL.

CRLF What is it ? o_O

Wikipedia a écrit :Cette faille peu connue permet d'insérer un retour à la ligne dans un champ input et nous permet ainsi d'injecter des headers non attendus qui seront pris en compte dans le traitement du formulaire si les données entrées ne sont pas vérifiées.

Chapitre 1 :

Pour l'exploitation Tout d'abord, il y a deux techniques différentes pour exploiter une faille CRLF La première technique est pour les serveurs un peu moins sécurisés ou il faudra modifier la requête grace à tamper data et la seconde consiste à modifier le code source grâce à firebug.

Aller, commençons pour les deux techniques je vais faire l'exemple pour un script qui envoie un mail pour la récupération du mot de passe.

Première technique :

Pour cette technique, vous aurez besoin de Tamper Data (si vous ne l'avez pas vous pouvez vous le procurer ici : https://addons.mozilla.org/en-us/firefox...mper-data/ ) Tamper data va nous servir à modifier la requête pour faire de sorte qu'un autre champ destinataire soit ajouté et que vous puissiez rajouter votre email en tant que destinataire.

Voici la page cible :

[Image: Mhxr5ZA.jpg]

Tout d'abord, lancez Tamper data pour cela allez dans "Tools" => "Altérer données"

Vous devez avoir ceci :

[Image: 61lftec.png]

Maintenant il vous suffit de cliquer sur "Démarrer Altération" Ensuite, il vous suffit de mettre l'adresse de votre cible. Dans mon cas, je mets "Tuto_OverDreams@hotmail.fr" une fois que vous avez appuyé sur la touche Entrée normalement une fenêtre qui vous demande si vous voulez altérer la requête décocher "Continuer Altération" sinon vvous allez avoir plein de fenêtres qui vont vous gêner et ensuite cliquez sur "Altérer" Maintenant normalement vous devez avoir quelque chose comme ça :

[Image: xejt7TP.png]

il vous faut modifier la valeur de from, bien sûr, il ne suffit pas de la modifier seulement en remplaçant par votre email, mais il faut rajouter un champ pour rajouter un destinataire pour cela il faut mettre "%0ACc: Votre_Email" Mais qu'est-ce que ça veut dire ?

0A c'est le code en hexa qui permet de sauter une ligne ,Cc ça signifie q'une copie conforme doit être envoyée à l'adresse que vous avez mis Voilà pour la première technique j'espère que vous avez compris.

Si un point vous semble sombre n'hésitez pas à me MP Smile

Deuxième Technique :

Pour cette deuxième technique, vous aurez donc besoin de firebug (si vous ne l'avez pas vous pouvez vous le procurer ici : https://addons.mozilla.org/en-US/firefox/addon/firebug/ ) firebug va nous servir à modifier le code source ou si vous êtes sur google chrome ou chromium pas besoin il a déjà une sorte de firebug installer Tout d'abord, lancer firebug vous devez repérer le bout de code à modifier (l'input) Dans notre cas c'est ici :

[Image: mBUvl0R.png]

Alors, maintenant faite un clic droit sur le premier input ( <input type="text" name="from" value="E-mail">) et vous devez transformer l'input en textarea comme ceci : "<textarea name="from" value="E-mail"></textarea>" une fois que c'est fait vous devez avoir quelques choses comme ça :

[Image: KtNJGaw.png]

J'ai volontairement agrandit le textarea pour que vous puissiez bien le voir, maintenant on fait comme la première technique avec "%0ACc : votre_email", mais vous le placez dans le textarea personnellement, cela fait : "Tuto_OverDreams@hotmail.fr%0ACc: Hakeur@yopmail.com" vous devez avoir ceci :

[Image: qkRxfJj.png]

Maintenant il ne vous reste plus qu'à cliquer sur l'autre input et allez vérifier vos mail Smile

Chapitre 2 : Sécurisez

Pour sécuriser une faille CRLF vous pouvez supprimer les retours à la ligne
Voici la technique qui consiste à remplacer toutes les whitespace de la chaîne de recherche par la chaîne de remplacement ( Merci à Khaled pour le code Smile ) :
Code PHP :

$string_secure=str_replace(array("\n","\r",PHP_EOL),'',$string_unsecure)
 


P.S : Soyez indulgent c'est mon premier tutoriel et désolé pour les fautes d'orthographes & Merci à Khaled Smile & si vous voulez copier le tutoriel MP moi Wink

Voilà. Cordialement, OverDreams.
17-03-2013, 20h44 (Modification du message : 17-03-2013, 20h55 par InstinctHack.)
Message : #1
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
RE: [Tuto]Faille CRLF
Bon tuto
quelques remarques cependant :
Tu n'explique pas vraiment c'est quoi la faille, (qui n'as pas exploitation que la fonction mail à ma connaisances) Elle vient tout simplement de la présence d'un caractère (whitespace dans ce cas-là) avec un sens particulier, mais pas tous le temps... ce caractère présent dans un commentaire de blog feras un simple retour à la ligne grace (la plupart du temps) par son remplacement par une balise <br /> avec l'utilisation de la fonction php nl2br par exemple.
La, on parle d'injection d'headers dans l'envoi d'un mail, si vous n'avez pas de formulaire d'envoi de mail, cette "faille" n'existe pas.

une faute :
Citation :sauter une ligne dans la table ASII

pour la sécurité la deuxième fonction est degeu et supprimeras des caractères en faisant du racisme anglophone Sleepy la première à coup de regex n'est pas à conseiller à cause des pertes de performances, je conseillerais plutot une fonction de ce type :
Code PHP :

$string_secure=str_replace(array("\n","\r",PHP_EOL),'',$string_unsecure)
 


voilà Smile
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
17-03-2013, 21h00
Message : #2
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Dac merci je vais corriger ça Smile , si vous avez des fautes envoyez en MP :p
V'la j'ai changez quelques trucs et modifier certaine faute :>
Code :
While (1) {Orgasm;}
20-03-2013, 16h43 (Modification du message : 20-03-2013, 16h45 par InstinctHack.)
Message : #3
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
RE: [Tuto]Faille CRLF
mh... vraiment la deuxième technique je suis absolument pas fan pour deux raison :
ça n'accepte pas les caractères spéciaux, et les data en utf-8 avec les fonction non prévus pour les caractère multi-octets seront également supprimé Sad

Mais sinon le tuto est bien Smile explique pourquoi les fonctions protègent de la "faille" et je le valide Wink
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
20-03-2013, 17h24
Message : #4
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Voilà Smile
Code :
While (1) {Orgasm;}
20-03-2013, 19h09 (Modification du message : 20-03-2013, 19h10 par Swissky.)
Message : #5
Swissky Absent
Bon membre
*



Messages : 523
Sujets : 32
Points: 96
Inscription : Apr 2012
RE: [Tuto]Faille CRLF
Coquilles et fautes :
pour cela il faut QUE mettre "%0ACc: Votre_Email" Mais qu'est-ce que ça veut dire ?
=> Tu as un mot en trop Wink

comment sécurisé la faille CRFL.
=>sécuriser

Aller
=> Allez.

vous allez avoir plein de fenêtre qui vont vous gêner et ensuite cliquer sur "Altérer"
=> vous allez avoir plein de fenêtres qui vont vous gêner et ensuite cliquez sur "Altérer"

une copie conforme doit être envoyé
=> une copie conforme doit être envoyée

vous devez avoir quelques choses comme ça
=> vous devez avoir quelque chose comme ça

vous le placez dans le textarea personnellement, cela fait :
=> vous le placez dans le textarea , dans notre cas/pour cet exemple, cela fait
Je ne suis pas sûr que le mot "personnellement" soit vraiment adapté pour cette situation ?

Chapitre 2 : Sécurisez
la faille Pour sécuriser
=> Je crois que ta mise en page a buggée ici.

J'espère ne pas en avoir oubliées, cela t'aidera probablement à avoir un beau tutoriel. Merci pour le tutoriel très bien expliqué, et bien imagé (aux couleurs du forum ^^).
20-03-2013, 19h40
Message : #6
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Merci je vais corriger xD
Code :
While (1) {Orgasm;}
20-03-2013, 22h28
Message : #7
Polo Hors ligne
Benêt en chef
*



Messages : 110
Sujets : 4
Points: 25
Inscription : Mar 2013
RE: [Tuto]Faille CRLF
Connaissait pas cette faille...

C'est bon à savoir ; bon tuto Wink
21-03-2013, 21h30
Message : #8
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Merci Smile
Code :
While (1) {Orgasm;}
22-03-2013, 20h12
Message : #9
MLT Hors ligne
MauriceLeTendu
*



Messages : 40
Sujets : 10
Points: 26
Inscription : Dec 2012
RE: [Tuto]Faille CRLF
Elle est beaucoup présentes cette faille ou c'était d'actualité il y a 20 ans ?
22-03-2013, 21h20
Message : #10
Luxerails Hors ligne
Bon membre
*



Messages : 267
Sujets : 6
Points: 67
Inscription : Aug 2011
RE: [Tuto]Faille CRLF
C'est pas un problème de temps. La faille peut exister n'importe quand, c'est le code qui est faillible.
22-03-2013, 22h10
Message : #11
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Exacte suffit d'une petite erreur du webmaster
Code :
While (1) {Orgasm;}
22-03-2013, 22h48
Message : #12
Shirobi Hors ligne
Bannis



Messages : 207
Sujets : 19
Points: 17
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Très bien expliqué, rien a dire!
22-03-2013, 23h15
Message : #13
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Merci :p
Code :
While (1) {Orgasm;}
18-06-2013, 11h44
Message : #14
rpz Hors ligne
Newbie
*



Messages : 9
Sujets : 2
Points: 4
Inscription : Jun 2013
RE: [Tuto]Faille CRLF
Salut, super tuto.

Par contre si je peux me permettre, il vaut mieux utiliser Cci et non Cc sans quoi le destinataire original verra que la copie a été envoyée à une tierce personne :

"%0ACci: Votre_Email"
18-06-2013, 12h33
Message : #15
Hypnoze57 Hors ligne
Web Hacker
*



Messages : 98
Sujets : 13
Points: 28
Inscription : Feb 2012
RE: [Tuto]Faille CRLF
Un petit truc à redire quand même :p

%0A = \n (nouvelle ligne)
%0D = \r (retour au début de la ligne)

http://fr.wikipedia.org/wiki/Fin_de_ligne

Enjoy Smile
Make your own destiny now and forever !