• STATISTIQUES
  • Il y a eu un total de 1 membres et 10917 visiteurs sur le site dans les dernières 24h pour un total de 10 918 personnes!


    Membres: 2 433
    Discussions: 3 585
    Messages: 32 831
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] osix
    Site de challenge qui utilise un système de level on chaque épreuve doit être réussie avant d'accédÃ...
    Challenges
    [EN] Hack this site
    Basic: 11, Realistic: 17, Application: 18, Programming: 12, Extbasic: 14, Javascript: 7, Stego: 17
    Challenges
    [EN] Framework Metasploit
    Le Framework Metasploit est un logiciel gratuit, open source de tests de pénétration développ&ea...
    Vulnérabilités
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [FR] Kalkulators
    Ce projet a plusieurs buts, le premier étant l’étude de toutes formes cryptographiques, le cot&ea...
    Cryptographie
    [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités
    [FR] Hackfest
    Le Hackfest est un évènement de sécurité et de piratage informatique au Québec reg...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!

    €



Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
[Tuto]Faille CRLF
17-03-2013, 20h38 (Modification du message : 23-03-2013, 10h08 par OverDreams.)
Message : #1
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
[Tuto]Faille CRLF
Bonjour à tous,
Je vais vous expliquer comment exploiter et comment sécurisé la faille CRFL.

CRLF What is it ? o_O

Wikipedia a écrit :Cette faille peu connue permet d'insérer un retour à la ligne dans un champ input et nous permet ainsi d'injecter des headers non attendus qui seront pris en compte dans le traitement du formulaire si les données entrées ne sont pas vérifiées.

Chapitre 1 :

Pour l'exploitation Tout d'abord, il y a deux techniques différentes pour exploiter une faille CRLF La première technique est pour les serveurs un peu moins sécurisés ou il faudra modifier la requête grace à tamper data et la seconde consiste à modifier le code source grâce à firebug.

Aller, commençons pour les deux techniques je vais faire l'exemple pour un script qui envoie un mail pour la récupération du mot de passe.

Première technique :

Pour cette technique, vous aurez besoin de Tamper Data (si vous ne l'avez pas vous pouvez vous le procurer ici : https://addons.mozilla.org/en-us/firefox...mper-data/ ) Tamper data va nous servir à modifier la requête pour faire de sorte qu'un autre champ destinataire soit ajouté et que vous puissiez rajouter votre email en tant que destinataire.

Voici la page cible :

[Image: Mhxr5ZA.jpg]

Tout d'abord, lancez Tamper data pour cela allez dans "Tools" => "Altérer données"

Vous devez avoir ceci :

[Image: 61lftec.png]

Maintenant il vous suffit de cliquer sur "Démarrer Altération" Ensuite, il vous suffit de mettre l'adresse de votre cible. Dans mon cas, je mets "Tuto_OverDreams@hotmail.fr" une fois que vous avez appuyé sur la touche Entrée normalement une fenêtre qui vous demande si vous voulez altérer la requête décocher "Continuer Altération" sinon vvous allez avoir plein de fenêtres qui vont vous gêner et ensuite cliquez sur "Altérer" Maintenant normalement vous devez avoir quelque chose comme ça :

[Image: xejt7TP.png]

il vous faut modifier la valeur de from, bien sûr, il ne suffit pas de la modifier seulement en remplaçant par votre email, mais il faut rajouter un champ pour rajouter un destinataire pour cela il faut mettre "%0ACc: Votre_Email" Mais qu'est-ce que ça veut dire ?

0A c'est le code en hexa qui permet de sauter une ligne ,Cc ça signifie q'une copie conforme doit être envoyée à l'adresse que vous avez mis Voilà pour la première technique j'espère que vous avez compris.

Si un point vous semble sombre n'hésitez pas à me MP Smile

Deuxième Technique :

Pour cette deuxième technique, vous aurez donc besoin de firebug (si vous ne l'avez pas vous pouvez vous le procurer ici : https://addons.mozilla.org/en-US/firefox/addon/firebug/ ) firebug va nous servir à modifier le code source ou si vous êtes sur google chrome ou chromium pas besoin il a déjà une sorte de firebug installer Tout d'abord, lancer firebug vous devez repérer le bout de code à modifier (l'input) Dans notre cas c'est ici :

[Image: mBUvl0R.png]

Alors, maintenant faite un clic droit sur le premier input ( <input type="text" name="from" value="E-mail">) et vous devez transformer l'input en textarea comme ceci : "<textarea name="from" value="E-mail"></textarea>" une fois que c'est fait vous devez avoir quelques choses comme ça :

[Image: KtNJGaw.png]

J'ai volontairement agrandit le textarea pour que vous puissiez bien le voir, maintenant on fait comme la première technique avec "%0ACc : votre_email", mais vous le placez dans le textarea personnellement, cela fait : "Tuto_OverDreams@hotmail.fr%0ACc: Hakeur@yopmail.com" vous devez avoir ceci :

[Image: qkRxfJj.png]

Maintenant il ne vous reste plus qu'à cliquer sur l'autre input et allez vérifier vos mail Smile

Chapitre 2 : Sécurisez

Pour sécuriser une faille CRLF vous pouvez supprimer les retours à la ligne
Voici la technique qui consiste à remplacer toutes les whitespace de la chaîne de recherche par la chaîne de remplacement ( Merci à Khaled pour le code Smile ) :
Code PHP :

$string_secure=str_replace(array("\n","\r",PHP_EOL),'',$string_unsecure)
 


P.S : Soyez indulgent c'est mon premier tutoriel et désolé pour les fautes d'orthographes & Merci à Khaled Smile & si vous voulez copier le tutoriel MP moi Wink

Voilà. Cordialement, OverDreams.
Code :
While (1) {Orgasm;}
+1 (1) -1 (0) Répondre
17-03-2013, 20h44 (Modification du message : 17-03-2013, 20h55 par InstinctHack.)
Message : #2
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
RE: [Tuto]Faille CRLF
Bon tuto
quelques remarques cependant :
Tu n'explique pas vraiment c'est quoi la faille, (qui n'as pas exploitation que la fonction mail à ma connaisances) Elle vient tout simplement de la présence d'un caractère (whitespace dans ce cas-là) avec un sens particulier, mais pas tous le temps... ce caractère présent dans un commentaire de blog feras un simple retour à la ligne grace (la plupart du temps) par son remplacement par une balise <br /> avec l'utilisation de la fonction php nl2br par exemple.
La, on parle d'injection d'headers dans l'envoi d'un mail, si vous n'avez pas de formulaire d'envoi de mail, cette "faille" n'existe pas.

une faute :
Citation :sauter une ligne dans la table ASII

pour la sécurité la deuxième fonction est degeu et supprimeras des caractères en faisant du racisme anglophone Sleepy la première à coup de regex n'est pas à conseiller à cause des pertes de performances, je conseillerais plutot une fonction de ce type :
Code PHP :

$string_secure=str_replace(array("\n","\r",PHP_EOL),'',$string_unsecure)
 


voilà Smile
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (0) -1 (0) Répondre
17-03-2013, 21h00
Message : #3
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Dac merci je vais corriger ça Smile , si vous avez des fautes envoyez en MP :p
V'la j'ai changez quelques trucs et modifier certaine faute :>
Code :
While (1) {Orgasm;}
+1 (0) -1 (0) Répondre
20-03-2013, 16h43 (Modification du message : 20-03-2013, 16h45 par InstinctHack.)
Message : #4
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
RE: [Tuto]Faille CRLF
mh... vraiment la deuxième technique je suis absolument pas fan pour deux raison :
ça n'accepte pas les caractères spéciaux, et les data en utf-8 avec les fonction non prévus pour les caractère multi-octets seront également supprimé Sad

Mais sinon le tuto est bien Smile explique pourquoi les fonctions protègent de la "faille" et je le valide Wink
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (0) -1 (0) Répondre
20-03-2013, 17h24
Message : #5
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Voilà Smile
Code :
While (1) {Orgasm;}
+1 (0) -1 (0) Répondre
20-03-2013, 19h09 (Modification du message : 20-03-2013, 19h10 par Swissky.)
Message : #6
Swissky Absent
Bon membre
*



Messages : 523
Sujets : 32
Points: 96
Inscription : Apr 2012
RE: [Tuto]Faille CRLF
Coquilles et fautes :
pour cela il faut QUE mettre "%0ACc: Votre_Email" Mais qu'est-ce que ça veut dire ?
=> Tu as un mot en trop Wink

comment sécurisé la faille CRFL.
=>sécuriser

Aller
=> Allez.

vous allez avoir plein de fenêtre qui vont vous gêner et ensuite cliquer sur "Altérer"
=> vous allez avoir plein de fenêtres qui vont vous gêner et ensuite cliquez sur "Altérer"

une copie conforme doit être envoyé
=> une copie conforme doit être envoyée

vous devez avoir quelques choses comme ça
=> vous devez avoir quelque chose comme ça

vous le placez dans le textarea personnellement, cela fait :
=> vous le placez dans le textarea , dans notre cas/pour cet exemple, cela fait
Je ne suis pas sûr que le mot "personnellement" soit vraiment adapté pour cette situation ?

Chapitre 2 : Sécurisez
la faille Pour sécuriser
=> Je crois que ta mise en page a buggée ici.

J'espère ne pas en avoir oubliées, cela t'aidera probablement à avoir un beau tutoriel. Merci pour le tutoriel très bien expliqué, et bien imagé (aux couleurs du forum ^^).
+1 (0) -1 (0) Répondre
20-03-2013, 19h40
Message : #7
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Merci je vais corriger xD
Code :
While (1) {Orgasm;}
+1 (0) -1 (0) Répondre
20-03-2013, 22h28
Message : #8
Polo Hors ligne
Benêt en chef
*



Messages : 110
Sujets : 4
Points: 25
Inscription : Mar 2013
RE: [Tuto]Faille CRLF
Connaissait pas cette faille...

C'est bon à savoir ; bon tuto Wink
+1 (0) -1 (0) Répondre
21-03-2013, 21h30
Message : #9
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Merci Smile
Code :
While (1) {Orgasm;}
+1 (0) -1 (0) Répondre
22-03-2013, 20h12
Message : #10
MLT Hors ligne
MauriceLeTendu
*



Messages : 40
Sujets : 10
Points: 26
Inscription : Dec 2012
RE: [Tuto]Faille CRLF
Elle est beaucoup présentes cette faille ou c'était d'actualité il y a 20 ans ?
+1 (0) -1 (0) Répondre
22-03-2013, 21h20
Message : #11
Luxerails Hors ligne
Bon membre
*



Messages : 267
Sujets : 6
Points: 67
Inscription : Aug 2011
RE: [Tuto]Faille CRLF
C'est pas un problème de temps. La faille peut exister n'importe quand, c'est le code qui est faillible.
+1 (0) -1 (0) Répondre
22-03-2013, 22h10
Message : #12
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Exacte suffit d'une petite erreur du webmaster
Code :
While (1) {Orgasm;}
+1 (0) -1 (0) Répondre
22-03-2013, 22h48
Message : #13
Shirobi Hors ligne
Bannis



Messages : 207
Sujets : 19
Points: 17
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Très bien expliqué, rien a dire!
+1 (0) -1 (0) Répondre
22-03-2013, 23h15
Message : #14
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: [Tuto]Faille CRLF
Merci :p
Code :
While (1) {Orgasm;}
+1 (0) -1 (0) Répondre
18-06-2013, 11h44
Message : #15
rpz Hors ligne
Newbie
*



Messages : 9
Sujets : 2
Points: 4
Inscription : Jun 2013
RE: [Tuto]Faille CRLF
Salut, super tuto.

Par contre si je peux me permettre, il vaut mieux utiliser Cci et non Cc sans quoi le destinataire original verra que la copie a été envoyée à une tierce personne :

"%0ACci: Votre_Email"
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Comment exploiter une faille SQL Injection CyberSee 33 11,177 22-09-2015, 21h53
Dernier message: CyberSee
  Comment est exploitée une faille XSS CyberSee 37 12,394 01-09-2015, 16h07
Dernier message: CyberSee
  [Faille WEB] LFI Swissky 10 3,030 25-02-2013, 22h04
Dernier message: InstinctHack
  [Faille Web] Full Path Disclosure Swissky 4 1,641 07-12-2012, 08h52
Dernier message: Shirobi

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut