CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

这篇具有很好参考价值的文章主要介绍了CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、CRLF注入漏洞

漏洞简介

演示介绍

漏洞检测工具:CRLFuzz

二、URL重定向漏洞

漏洞简介

漏洞相关业务

演示介绍

 创建重定向虚假钓鱼网站

三、WEB 拒绝服务

简介

漏洞相关业务

演示介绍


一、CRLF注入漏洞

  • 漏洞简介

        CRLF 注入漏洞,是因为 Web 应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的 CRLF ,就能注入一些首部字段或报文主体,并在响应中输出,所以又称为 HTTP 响应拆分漏洞。
  • 演示介绍

1.随便访问一个页面,这里以baidu.com为例。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

2.将其数据包复制一部分出来。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

3. 当我们在url的后面加上/search时,数据包内的GET后也会对应增加。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

4.当我们在其后面加入换行的符号,然后再加上host=www.xiaodi8.com,数据包下面就会多出来一行内容。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

5.那么此时就可能会将数据包里host标识后面的值给覆盖获取取代掉,此时就可能会发生重定向。

6.这种漏洞很容易进行检测。

7.但是它的危害比较小,因为它仅仅是更改数据包的格式,而不是利用漏洞来获取什么东西,因为就算我们更改了,就只可能会出现两种状况:

  • 跳转到更改的网址。
  • 网站无法访问(因为数据包内同时出现两个host,它不知道该以谁为准)。

—————真鸡肋

8.那么我们怎样利用这个漏洞才能达到一些效果呢?下面来进行介绍。

9.将漏洞环境启动。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

10. 在浏览器内进行打开,并抓取数据包。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

11. 我们放包后可以看到返回包内包含网址的一些信息。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

12. 当我们在数据包的如下位置添加如下内容的时候,可以看到返回包内页相应的出现了写入的内容。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

13.当我们在数据包的如下位置添加cookie的时候,可以看到返回包内页相应的出现了cookie,就好像网站自带的cookie。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

14.当我们将其去掉之后,cookie也同时消失。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

15. 当在此位置输入下面的值的时候,返回包同样会相应出现下面的内容,此内容就可以实现类似XSS攻击。

url=%0d%0a%0d%0a<img src=1 onerror=alert(/xss/)>/

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

16. 查看网站的源代码就可以发现xss语句已经被写到了网页的原码中。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

17. 如果我们将上面加入的代码改成获取cookie的代码,那么就可以获取到当前的cookie。

  • 漏洞检测工具:CRLFuzz

1.工具下载地址:https://github.com/dwisiswant0/crlfuzz/

2.打开工具输入下面的命令准备进行扫描。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

3.回车后开始扫描,如果url前存在下面的符号,就说明存在此漏洞。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)4.从工具内复制出来一个pyload,抓包后发现其确实成功的进行了写入。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

二、URL重定向漏洞

  • 漏洞简介

        网站接受用户输入的链接,跳转到一个攻击者控制的网站,可能导致跳转过去的用户被精心设置的钓鱼页面骗走自己的个人信息和登录口令。国外大厂的一个任意 URL 跳转都 500$ 1000$ 了,国内看运气 ~
  • 漏洞相关业务

        1.用户登录、统一身份认证处,认证完后会跳转。
        2.用户分享、收藏内容过后,会跳转。
        3.跨站点认证、授权后,会跳转。
        4.站内点击其它网址链接时,会跳转。
  • 演示介绍

1.使用谷歌浏览器输入下面的语句进行搜索。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

2. 随便点开一个网站后可以看到其URL如图所示。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

3. 等待一段时间后发现其又跳转到了下面的URL。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

4. 那么新跳转的这个地址是哪来的呢?可以看到URL内存在下图所标记出来的地址。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

5.尝试更改上面标记出来的地址开观察其是否为决定重定向的内容,这里将其更改为baidu。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

6.回车后发现其确实发生了重定向。

 CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

7.那么这有什么作用呢?其可以将使用者重定向到不安全的网站,进而骗取到用户的一些敏感信息(钓鱼)。

8.下面我们来进行演示。

9.打开目标站点。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

 10. 再打开一个相应的站点。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

11.可以看到上面两个网页虽然url不同,但是网页内容完全相同。

12.假设这里存在URL重定向,我们访问下面的url。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

13.发现页面保持没有发生变化,但是已经重定向到了我们刚刚打开的样式一样的另一个网站。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

15.当我们在这个页面进行登陆的时候,可以发现攻击者的服务器里就多出了一个文件,文件内存储了刚刚登陆的账户的应户名和密码信息。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

16.此时受害者看到的页面就是正常的登陆错误的页面。

17.因为其访问被重定向到了攻击者构建的login.php,将其账号和密码发送到了cmd.php,cmd.php又将接收到的账号和密码发送给了x.php,然后x.php就将获取到的信息写入到了新创建的user.txt内,就实现了对受害者信息的骗取。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

18.思路梳理

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

  •  创建重定向虚假钓鱼网站

注意:仅供学习使用,禁止用于非法用途,出现问题,后果自负。

1.打开一个包含重定向漏洞的网站。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

2. 右键点击网页后,点击“另存为”。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

3.可以看到存储下来的文件。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

4. 然后将这两个文件放到自己创建的网站里去。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

5.然后将文件名更改成“index.php”,因为网站默认会访问此地址。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

6.回到漏洞网站进行测试。

7.网站原本的地址如下图所示。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

8. 将url更改为下面的值。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

9.访问后可得到下面的页面,可以看到页面一摸一样,但是此时其实就已经是我们自己搭建的页面了。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

10. 此时如果我们在接收的页面内写入接收账号密码的代码,就可以实现对账号和密码的获取了。

11.查看源代码找到表单的值,将其复制后来到刚刚下载的网页的源代码内进行查询,查询到的结果如下图所示。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

12. 可以看到账号和密码的表单值分别为“form[user_name]”、“form[user_pwd]”,将其分别更改成user和pass。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

13.将原码内发送的地址改成下面的内容,不然就会发送到对方真实的网站上面去,改完之后记得保存。 

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

14.首先将这个文件的后缀改为php,然后用php的代码来实现对账号密码的接收,在其原码内加入下面的内容。 CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

15. 将修改好的文件粘贴到目录下,并将其名字修改为“index.php”,这里为了方便就不进行修改了,只将其修改成了“1.php”。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

16.在目录下创建x.php文件,文件内容如下。

 CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

17.至此就算修改成功了。
18.此时来到网站内输入账号和密码后点击登陆,查看其发送的内容,可以看到成功进行了发送。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

19. 此时就可以看到成功创建了文件,并成功获取到了刚刚输入的账号和密码。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

20.至此虚假钓鱼网站创建并测试成功了。

三、WEB 拒绝服务

  • 简介

        现在有许多资源是由服务器生成然后返回给客户端的,而此类“ 资源生成 接口如若有参数可以被客户端控制(可控),并没有做任何资源生成大小限制,这样就会造成拒绝服务风险,导致服务器处理不过来或占用资源去处理。而对其他用户造成拒绝服务。
  • 漏洞相关业务

        1.验证码或图片显示自定义大小。
        2.上传压缩包解压循环资源占用。
  • 演示介绍

1.打开目标站点,可以看到其是显示图片的一个操作。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

2.有些图像我们可以更改它的长度和宽度,查看源代码可以看到有下面的一部分代码。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

3.存在这个代码意味着图片的长宽可以由用户自己来进行定义,因此当用户将图片的长宽更改为非常大的时候,当网站对其进行加载展示给用户的时候,就会疯狂占用系统资源。 

4.在不进行恶意更改的时候可以看到系统资源的占用率如下图所示。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

5.开始恶意更改图片大小,将长度和宽度给拉满。 

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)

6.执行后查看系统资源占用率,可以看到cpu占用率直接超过了60%。

CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)文章来源地址https://www.toymoban.com/news/detail-426131.html

到了这里,关于CRLF注入漏洞、URL重定向、资源处理拒绝服务详细介绍(附实例)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Tomcat】Tomcat多个版本存在拒绝服务漏洞

    漏洞名称 拒绝服务漏洞(DoS) CVE-ID CVE-2023-24998 CVE-2023-28709(update June 1st,2023) 漏洞等级 严重( ★★★★ ) 漏洞说明 Apache Tomcat使用Apache Commons FileUpload的打包重命名副本 提供 Jakarta Servlet 中定义的文件上传功能 规范。因此,Apache Tomcat也容易受到 Apache 共享资源文件上传漏洞

    2024年02月16日
    浏览(42)
  • CRLF注入(HTTP响应拆分-截断)

    2023年HW厂商斗象面试题——CRLF注入 HTTP报文中, HTTP header之间是由一个CRLF字符序列分隔开的,HTTP Header与Body是用两个CRLF分隔的,浏览器根据这两个CRLF来取出HTTP内容并显示出来。 CRLF注入漏洞,是因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻

    2024年02月11日
    浏览(26)
  • 漏洞深度分析 | CVE-2023-36053-Django 表达式拒绝服务

    项目介绍 Django 是一个高级 Python Web 框架,鼓励快速开发和简洁、务实的设计。它由经验丰富的开发人员构建,解决了 Web 开发的大部分麻烦,因此您可以专注于编写应用程序,而无需重新发明轮子。它是免费且开源的。 项目地址 https://github.com/django/django https://github.com/djang

    2024年02月16日
    浏览(33)
  • SSTI服务器模板注入漏洞

    与任何漏洞一样,利用漏洞的第一步就是能够找到它 介绍 该靶场重点在于利用 Node.js 中的模板引擎 Handlebars 中识别的服务器端模板注入漏洞。本演练将演示当开发人员未正确清理用户输入时,如何在 Web 服务器中利用 SSTI。我们还将介绍 Node.js、模板引擎和全局变量的基础知

    2024年02月07日
    浏览(41)
  • 【python】flask服务端响应与重定向处理

    ✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,阿里云开发者社区专家博主,CSDN新星创作者,掘金优秀博主,51CTO博客专家等。 🏆《博客》:Python全栈,前后端开

    2024年03月21日
    浏览(42)
  • url重定向

    目录 不安全的url跳转 url跳转比较直接的危害是: 修复网站url重定向: 127.0.0.1绕过: 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的

    2024年02月14日
    浏览(32)
  • pikachu靶场-url重定向

    打开测试界面 不安全的URL跳转 发现有四条超链接,依次打开都会进行内容跳转   当我们点击最下面的一个超链接,可以看到url变成了这样   我们对url=i进行参数修改 设置payload为  输入后跳转到如下界面  该漏洞常利用于钓鱼网站的跳转 漏洞防范 理论上讲,url跳转属于CS

    2024年02月09日
    浏览(27)
  • 解决BladeX微服务Swagger资源未授权访问漏洞

    客户线上环境,第三方进行安全检测时候,反馈来一个\\\"Spring\\\"接口未授权访问漏洞。如图: 服务平台后端采用开源框架BladeX微服务版本。BladeX 是由一个商业级项目升级优化而来的SpringCloud微服务架构,采用Java8 API重构了业务代码,完全遵循阿里巴巴编码规范。采用Spring Boot

    2024年04月17日
    浏览(34)
  • IIS配置URL重写,http重定向https

    作者:xcLeigh 文章地址:https://blog.csdn.net/weixin_43151418/article/details/131004077 IIS配置URL重写,http重定向https ,http怎么重定向到https最全解决方案,安装iis插件,URL重写,配置重定向。URL重写是指服务器程序对接收的URL请求重新写成网站可以处理的另一个URL的过程。URL重写技术是实

    2024年02月09日
    浏览(37)
  • IIS 实现http重定向https(亲测有效:解决URL重写模块配置https重定向不生效的问题)

    以前部署网站的时候,都是通过代码来实现http重定向https,最近在部署个人网站的时候,突发奇想可不可通过IIS来实现无代码的重定向呢? 在一番操作猛如虎的搜索引擎操作后,发现只有google浏览器能实现重定向,在反复对照网络教程后陷入了深深的自我怀疑。最后不得已只

    2024年02月02日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包