

简要描述:
它是一个远程攻击者可能注入自定义HTTP标头。
攻击者可以注入会话cookie或HTML代码。
这可能进行的XSS(跨站点脚本)或会话固定漏洞。
详细说明:
URL编码的输入lang_id设置SomeCustomInjectedHeader:injected_by_wvs
注入头发现:
SomeCustomInjectedHeader:injected_by_wvs
HTTP标头结构“键:值”,其中每行由CRLF组合分离。
如果用户输入的值部分不正确转义/删除CRLF字符注入有可能改变了HTTP头结构。
HTTP响应拆分是一个新的应用程序的攻击技术,使各种新的攻击,如Web缓存中毒,跨用户涂改,劫持用户的敏感信息和XSS的网页。
攻击者发送一个HTTP请求,迫使Web服务器,以形成一个输出流,然后将其解释为两个HTTP响应,而不是一个响应目标。
攻击者在搜索安全漏洞的时候没有忽略很少使用的CRLF.攻击者可以通过在一段数据中加入CRLF命令来改变接受这个数据的应用程序处理这个数据的方式,从而执行CFRL注入攻击。
CRLF攻击最基本的例子包括向记录文件中增加伪造的记录。也就是说,有安全漏洞的应用程序把一个用户输入的内容写到系统记录文件中。攻击者可以提供如下输入内容:
Testing123MYSQL DATABASE ERROR:TABLE CORRUPTION
当系统管理员在早上查看他的纪录时,他可能会用很多时间排除一个根本就不存在的故障。狡猾的攻击者在攻击系统的另一部分时,可以使用这种特洛伊木马分散管理员的注意力。
想像一下,一个应用程序收到用户输入的一个文件名,然后对那个文件执行一个指令,如“ls -a .”。如果这个应用程序存在CRLF安全漏洞,攻击者就可以输入这样的内容:
File.txtrm -rf /
这个有安全漏洞的应用程序就会执行这个命令“ls -a File.txt”,然后再执行这个命令“rm -rf /”。如果这个应用程序是一个根程序,这可能就是它执行的最后一个命令,因为在根分区的全部文件都被删除了。
考虑使用一种CRFL注入攻击暴露使用一种基于网络的匿名电子邮件系统的某个人的电子邮件地址。那个电子邮件系统的工作方式可能是这样的:电子邮件的发送者用他们的电子邮件地址、信息主题和信息本身填写一个表格。当这个表格递交到网络服务器上的时候,网络服务器把这个表格转换为一个SMTP电子邮件,并且发送给收件人。发送者永远不会看到收件人的电子邮件地址。这个地址只有服务器知道。
如果这个应用程序存在CRLF攻击安全漏洞,电子邮件的发件人可以通过创建下面这样的一行主题来破坏收件人的匿名性:
Subject:Peekaboo,I see youBcc:sender@evil.com
当有安全漏洞的应用程序得到这个数据的时候,它向这个邮件的文件头增加一个不需要的行,创建一个发送到发件人邮件地址的这封邮件的盲送副本。在这个副本中,“To:”地址是看不到的,因此把收件人的邮件地址暴露给发送者。
漏洞证明:
http//ips.lenovo.com.cn/loginByPeopleAction.do
攻击者可以注入会话Cookie或HTML代码。这种行为可能导致跨站脚本攻击固定会话攻击
问题是否严重,请自行检查,每一个细节都可能为攻击者创造机会。