相关阅读
视频讲解
本期视频我们将为大家介绍一款CRLF注入神器。CRLF注入(Carriage-Return Line-Feed injection,回车换行注入)我们可以通过这种注入方式将cookie或者一些其他的信息写入请求头中。
图文讲解
我们在实验环境中,使用GET请求访问/v1/test,我们可以发现在响应头中有X-Action字段,传递了我们URL中的test
![图片[1]-【渗透工具系列】CRLF注入神器 crlfuzz-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/12/20221213111305400-1024x571.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
那我们尝试将其修改为intigriti,看看响应头中的X-Action字段值是否也会随之变化?
![图片[2]-【渗透工具系列】CRLF注入神器 crlfuzz-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/12/20221213111628859-1024x572.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
从这里可以初步判断该站点可能存在CRLF漏洞
crlfuzz的安装
二进制安装
curl -sSfL https://git.io/crlfuzz | sh -s -- -b /usr/local/bin
go安装
可以使用go直接安装,要求go版本大于1.13
GO111MODULE=on
go install github.com/dwisiswant0/crlfuzz/cmd/crlfuzz@latest
github安装
git clone https://github.com/dwisiswant0/crlfuzz
cd crlfuzz/cmd/crlfuzz
go build .
mv crlfuzz /usr/local/bin
crlfuzz的使用
我们这时可以用crlfuzz工具验证
crlfuzz -u http://localhost:3000/v1/intigriti
![图片[3]-【渗透工具系列】CRLF注入神器 crlfuzz-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/12/20221213111733789-1024x571.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
可以看到有很多成功的结果
![图片[4]-【渗透工具系列】CRLF注入神器 crlfuzz-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/12/20221213112142201-1024x537.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们这里随便选取一个
![图片[5]-【渗透工具系列】CRLF注入神器 crlfuzz-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/12/20221213112208201-1024x543.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们将其复制下来
![图片[6]-【渗透工具系列】CRLF注入神器 crlfuzz-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/12/20221213112240704-1024x550.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后放到burpsuite里,进行验证
可以看到Set-Cookie字段成功传入了响应头,由此可能会带来很多危害后果。
![图片[7]-【渗透工具系列】CRLF注入神器 crlfuzz-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/12/20221213112320661-1024x575.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
上面的只是一个poc,你还可以用其完成很多事情,譬如绕过一些特定的保护机制,譬如在Set-Cookie中使用session字段
![图片[8]-【渗透工具系列】CRLF注入神器 crlfuzz-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/12/20221213112423384-1024x557.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
相关参数
参数 | 描述 |
---|---|
-u, –url | 定义单个 URL 以进行模糊测试 |
-l, –list | 对文件中的URL进行模糊测试 |
-X, –method | 指定要使用的请求方法(默认值:GET) |
-o, –output | 保存结果的文件 |
-d, –data | 定义请求数据 |
-H, –header | 将自定义请求头传递给目标 |
-x, –proxy | 使用指定代理进行模糊测试 |
-c, –concurrent | 设置并发级别(默认:25) |
-s, –silent | 静默模式 |
-v, –verbose | 详细模式 |
-V, –version | 显示当前 CRLFuzz 版本 |
-h, –help | 显示它的帮助 |
© 版权声明
THE END
- 最新
- 最热
只看作者