PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : راهنمایی در مورد باگ CRLF injection/HTTP response splitting



onogh
December 3rd, 2012, 17:52
سلام دوستان کسی می تونه در مورد این باگ توضیح بده
چطوری میشه ازش استفاده کرد ؟
تایپیک یا منبع اموزشی داره؟
چیجوری میتونم برطرفش کنم!؟

secure_host
December 3rd, 2012, 18:14
با سلام
جزه جملات client base می باشد . می تونید مقاله خوبی که اینجا نوشته شده است را مطالعه نمایید.

Good Article (http://prakharpd.blogspot.com/2011/08/crlf-injection-http-response-splitting.html)

با تشکر

onogh
December 3rd, 2012, 18:42
با سلام
جزه جملات client base می باشد . می تونید مقاله خوبی که اینجا نوشته شده است را مطالعه نمایید.

Good Article (http://prakharpd.blogspot.com/2011/08/crlf-injection-http-response-splitting.html)

با تشکر

دادا من که چیزی ازش نفهمیدم!
میشه در حد 1 خط به فارسی توضیح بدید؟
ممنون میشم

onogh
December 4th, 2012, 11:02
از دوستان امنیتی کسی نی کمک کنه؟!

secure_host
December 5th, 2012, 01:13
سلام
آخه نمی دونم چطوری براتون روان توضیج بدم . چون که هر قسمتش رو بخوام توضیح بدم نیازی هست که یکسری پیشنیاز براتون توضیج بدم ولی در مخلص کلام این که این باگ سمت client هست مثل دیگر باگ های سمت client نظیر XSS .
حال این که چه باگی هست . قبلش یک توضیح بدم در مورد CR و LF .
کلا CR مخفف کلمه Carriage Return هست و LF هم مخفف کلمه Line Feed که به عبارتی تلاقی می شود که برای پایان دادن خطوط استفاده می شه مثلا برای CF
(ASCII 13, \r) و برای LF هم (ASCII 10, \n) و در سیستم عامل ویندوز از هر دوی CR و LF استفاده میشه ولی در سیستم عامل لینوکس از LF فقط استفاده میشه.

خوب جالا روال کار این باگ طوریکه شما در وب سایتت یک مشکل امنیتی داری که Response ها را در مقابل ورود برخی از request ها محدود نکردید و شخص نفوذ گر با ارسال لینکی از وب سایت شما و قرار دادن درخواست مخرب خود (مثلا : ***یدن کوکی کاربر ) در آدرس وب سایت شما لینک را به یکی از کاربرانی که در وب سایت شما login کرده اند ارسال می کنند و شخص کاربر وقتی لینک را در مرورگر مشاهده می کند عملیان مخرب که برنامه ریزی شده است اعمال می گردد که تمامی این کار ها با دستکاری در http response توسط کاربر انجام می پذیرد.
شرمنده اگر گنگ است. دیگه رند تر از این نمی تونستم فارسی تایپ کنم .
با تشکر

onogh
December 5th, 2012, 01:18
سلام
آخه نمی دونم چطوری براتون روان توضیج بدم . چون که هر قسمتش رو بخوام توضیح بدم نیازی هست که یکسری پیشنیاز براتون توضیج بدم ولی در مخلص کلام این که این باگ سمت client هست مثل دیگر باگ های سمت client نظیر XSS .
حال این که چه باگی هست . قبلش یک توضیح بدم در مورد CR و LF .
کلا CR مخفف کلمه Carriage Return هست و LF هم مخفف کلمه Line Feed که به عبارتی تلاقی می شود که برای پایان دادن خطوط استفاده می شه مثلا برای CF
(ASCII 13, \r) و برای LF هم (ASCII 10, \n) و در سیستم عامل ویندوز از هر دوی CR و LF استفاده میشه ولی در سیستم عامل لینوکس از LF فقط استفاده میشه.

خوب جالا روال کار این باگ طوریکه شما در وب سایتت یک مشکل امنیتی داری که Response ها را در مقابل ورود برخی از request ها محدود نکردید و شخص نفوذ گر با ارسال لینکی از وب سایت شما و قرار دادن درخواست مخرب خود (مثلا : ***یدن کوکی کاربر ) در آدرس وب سایت شما لینک را به یکی از کاربرانی که در وب سایت شما login کرده اند ارسال می کنند و شخص کاربر وقتی لینک را در مرورگر مشاهده می کند عملیان مخرب که برنامه ریزی شده است اعمال می گردد که تمامی این کار ها با دستکاری در http response توسط کاربر انجام می پذیرد.
شرمنده اگر گنگ است. دیگه رند تر از این نمی تونستم فارسی تایپ کنم .
با تشکر

ممنون خیلی هم عالی!!
حالا چیجوری میتونم پیدا و برطرفش کنم؟؟
cms : phpnuke 8.2 هست!
باacunetix اسکن کردم فقط این باگ رو بم نشون داد!جز high level هم هست!

secure_host
December 5th, 2012, 01:26
سلام
همیشه نتایج اسکنر ها درست نیست . برخی مواقع False Positive زیاد دارن .
برای این که بخواهید مطمئن شوید از وجود این مشکل در وب سایت خود بهتر است از خدمات white Penetration Testing استفاده نمایید که تست امنیتی بر روی وب سایت شما انجام شود و در صورتی که مشکل وجود داشت مشکل را برای شما برطرف نمایند.
با تشکر

onogh
December 5th, 2012, 01:31
سلام
همیشه نتایج اسکنر ها درست نیست . برخی مواقع False Positive زیاد دارن .
برای این که بخواهید مطمئن شوید از وجود این مشکل در وب سایت خود بهتر است از خدمات white Penetration Testing استفاده نمایید که تست امنیتی بر روی وب سایت شما انجام شود و در صورتی که مشکل وجود داشت مشکل را برای شما برطرف نمایند.
با تشکر
این request هایی که میفرمایید رو باید از کجا و چیجوری محدودشون کنم؟!
و این که هکر با این باگ چه عملیات مخربی میتونه به سایت اعمال کنه؟
این white Penetration Testing چی هست؟سرچ کردم نفهمیدم!تنها معنای لغوی شو فهمیدم!

secure_host
December 5th, 2012, 01:55
اگر همین فروم را سرچ می کردید بنده در یک پست قبلا کامل توضیح داده ام.
http://www.webhostingtalk.ir/f41/57623/index2.html#post533285