Carriage Return Là Gì

     
putago.vn chia sẻ mọi vật dụng về game / ứng dụng / Thủ Thuật giành cho máy tính với đầy đủ tin hay độc nhất vô nhị và rất nhiều thông tin kiến thức hỏi đáp.

Mô tả:

Đầu tiên chúng ta cần biết CRLF là viết tắt của Carriage Return cùng Line Feed, CR và LF là những ký trường đoản cú điều khiển, được mã hóa tương ứng 0x0D (13 trong hệ thập phân) cùng 0x0A (10 vào hệ thập phân).Chúng được thực hiện để đánh dấu ngắt loại trong tệp văn bản. Windows thực hiện hai ký tự chuỗi CR LF còn Unix chỉ sử dụng LF và MacOS cũ (pre-OSX MacIntosh) đã áp dụng CR. Còn CRLF Injection là 1 trong lỗ hổng hoàn toàn có thể xảy ra khi bạn lập trình không bình chọn kĩ càng tài liệu người dùng đẩy lên và chất nhận được người sử dụng chèn cả các kí trường đoản cú CR với LF này vào.

Bạn đang xem: Carriage return là gì

Đang xem: Carriage return là gì

Ví dụ

Twitter HTTP Response SplittingDifficulty: HighDate Reported: April 21, 2015Bounty Paid: $3,500Description:

Vào tháng 4 năm 2015, người tiêu dùng filedescriptor đã phản hổi về một lỗ hổng bảo mật trên Twitter được cho phép tin tặc rất có thể tùy tiện đặt cookie bằng phương pháp chỉnh sửa thêm thông tin vào một HTTP request.

Về cơ bản, yêu ước đến url: https://twitter.com/i/safety/report_story (Đây là một tác dụng của twitter có thể chấp nhận được người dùng report về một quảng cáo ko phù hợp) yêu cầu một tham số hotline là reported_tweet_id, Trong yêu cầu hồi, Twitter cũng trả về 1 cookie bao hàm tham số giống như với reported_tweet_id trong HTTP request. Trong test nghiệm của anh ý ấy, anh ấy đã nhận ra rằng các kí tự CR cùng LF đã không được khám nghiệm kĩ. LF được sửa chữa bằng kí tự space còn CR hoàn toàn có thể trả trong lỗi 400 của HTTP (Bad Request Error).

Xem thêm: Cách Bật Chế Độ Ngủ Đông Win 10 Chi Tiết Nhất, Tắt, Đưa Pc Về Chế Độ Ngủ Hoặc Ngủ Đông

Bằng tay nghề của mình, anh ta biết được rằng Firefox trước đây từng có một lỗ hổng trong việc encoding. Thay vì mã hóa các kí tự chưa hợp lệ lúc set cookies thì nó lại thải trừ các kí từ này. Kết quả là firefox chỉ cho phép nhận những kí tự trong 1 phạm vi tuyệt nhất định. Anh ta đã trải nghiệm một cách tương trường đoản cú với twiter, anh ta áp dụng ký trường đoản cú Unicode å ̃ (U + 560A) hoàn thành bằng%0A. Và tác dụng là thông số này đã được truyền vào URL nghĩa là URL đã có được mã hóa bằng UTF-8. Công dụng là å đã trở thành %E5%98%8A.

Xem thêm: Dấu Vân Tay Nói Lên Điều Gì, Và Nó Nói Lên Được Điều Gì? Tìm Hiểu Sinh Trắc Dấu Vân Tay

Bây giờ, gửi cực hiếm này lên, filedescriptor nhận biết rằng Twitter sẽ phát hiện bất kể kí tự có thể gây hại, bà nó sẽ lời giải các giá trị trở lại thành cực hiếm Unicode 56 0A cùng xóa kí tự chưa hợp lệ 56. Chính vấn đề này đã để lại những kí trường đoản cú LF(line feed) 0A như thể minh họa sau:

*

Làm tương tự như anh ấy đã có thể vượt qua được đánh giá %E5%98%8A%E5%98%8DSet-Cookie:%20test, và tác dụng là %0A với %0D đã tất cả trong header của coockie.

Bây tiếng ta rất có thể thấy rằng tấn công CLRF khôn cùng nguy hiểm, nhất là khi mà chúng còn có thể chấp nhận được thực hiện nay cả tiến công XSS kèm theo. Trong trường vừa lòng này các bộ thanh lọc của Twitter đã biết thành bỏ qua. Tin tặc rất có thể phân tách phản hổi và xúc tiến XSS để ăn cắp cookie của fan dùng. Tại đây URL bị tạo thành nhiều mẫu để định dạng:

https://twitter.com/login?redirect_after_login=https://twitter.com:21/%E5%98%8A%E5%98%8Dcontent-type:text/html%E5%98%8A%E5%98%8Dlocation:%E5%98%8A%E5%98%8D%E5%98%8A%E5%98%8D%E5%98%BCsvg/onload=alert%28innerHTML%29%E5%98%BEChú ý rằng các giá trị được giải mã:

%E5%98%8A => 56 0A => %0A%E5%98%8D => 56 0D => %0D%E5%98%BC => 56 3C => %3C%E5%98%BE => 56 3E => %3EThay cụ và bỏ những mã hóa ta thấy URL thực ra là:

https://twitter.com/login?redirect_after_login=https://twitter.com:21/content-type:text/htmllocation:Như bạn có thể thấy:Kí trường đoản cú ngắt dòng chất nhận được tạo ra được header new chả về cùng với mã JavaScript hoàn toàn có thể được xúc tiến svg/onload=alert(innerHTML). Người dùng rất có thể bị đánh cắp phiên đăng nhập cơ mà không nghi ngờ vì những thông tin ngạy cảm được gửi vào phần Header tức thì sau địa điểm bị injection.Chú ý:Kĩ năng tìm kiếm các lỗ hổng cần được có sự kết hợp giữa kĩ năng và khả năng quan sát. Như nghỉ ngơi trường đúng theo này tin tặc đã dưa vào trong 1 lỗi của firefox trước đó nhằm anh ta chạy thử với twitter đề hoàn toàn có thể chèn mã độc vào URL. Khi mà ai đang tìm kiếm các lỗ hổng như thế này thì luôn luôn cần thinkout of the box và thử gửi các giá trị đã có được mã hóa cùng xem xét câu hỏi xử lý những kí trường đoản cú này của server. Chúc các bạn thành công hack facebook