jueves, 23 de mayo de 2019

CRLF-Rootme

Seguimos con los retos de la pagina rootme, de la categoria web server, este reto es llamado CRLF Injection;

"El termino CRLF se refiere al retorno de carro (ascii 13, \r) salto de linea (ascii 10,\n).

Sin embargo, se usan para notar la terminacion de una linea, que se trata de una manera diferente en los  sistemas operativos populares de hoy en dia. 

Por ejemplo: En windows se requiere tanto un CR como un LF para anotar el final de una linea, mientras que en Linux/Unix solo se requiere un LF.

En el protocolo HTTP, la secuencia CR-LF siempre se utiliza para terminar una linea.

Un ataque de inyeccion CRLF ocurre cuando un usuario logra enviar un CRLF a una aplicacion.

Esto se hace mas comunmente modificando un parametro HTTP o URL.

esta vulnerabilidad ocurre cuando un atacante es capaz de inyectar datos en una peticion a un servidor.

Esto puede ser un problema menor o un fallo de seguridad bastante grave."

La imagen que nos dan es la siguiente;



La pista que nos dan es inyectar un dato falso en el log y vemos abajo que esta autenticado el admin; osea que vamos a usar admin como username para poder inyectar un dato falso y asi autenticar con otro username, usaremos burp suite para testear;




Tras varias pruebas con burp suite di con el clavo;




y walaaaa;

No hay comentarios.:

Publicar un comentario