CRLF注入(HTTP响应拆分/截断)
前言
2023年HW厂商斗象面试题——CRLF注入
一、漏洞描述
HTTP报文中, HTTP header之间是由一个CRLF字符序列分隔开的,HTTP Header与Body是用两个CRLF分隔的,浏览器根据这两个CRLF来取出HTTP内容并显示出来。
CRLF注入漏洞,是因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输出,所以又称为HTTP响应拆分漏洞(HTTP Response Splitting)。
所以如果用户的输入在HTTP返回包的Header处回显,便可以通过CRLF来提前结束响应头,在响应内容处注入攻击脚本。因此CRLF Injection又叫HTTP响应拆分/截断(HTTP Response Splitting)简称HRS。
二、漏洞知识拓展
CRLF指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)。
CRLF的概念源自打字机,表明行的结束,计算机出现后沿用了这个概念。
回车符:光标移到行首, |
键盘上的回车键(Enter)就可以执行该操作。但是不同的操作系统,行的结束符是不一样的
Windows:使用CRLF表示行的结束 |
所以同一文件在不同操作系统中打开,内容格式可能会出现差异,这是行结束符不一致导致的。
三、漏洞检测
CRLF注入漏洞的本质和XSS有点相似,攻击者将恶意数据发送给易受攻击的Web应用程序,Web应用程序将恶意数据输出在HTTP响应头中。(XSS一般输出在主体中)
所以CRLF注入漏洞的检测也和XSS漏洞的检测差不多。通过修改HTTP参数或URL,注入恶意的CRLF,查看构造的恶意数据是否在响应头中输出。
1、找到注入点,构造恶意的CRLF字符
正常请求
http://wolke.cn/index.php?url=http://baidu.com |
抓包,在请求行的url参数中加入特殊构造的CRLF字符
GET /index.php?url=http://baidu.com%0d%0aSet-Cookie:crlf=true |
2、查看恶意数据是否在响应头中输出
将修改后的请求包提交给服务器端,查看服务器端的响应。发现响应首部中多了个Set-Cookie字段。这就证实了该系统存在CRLF注入漏洞,因为我们输入的恶意数据,作为响应首部字段返回给了客户端。
302 Found |
很多人看到这里可能就想不明白,我请求包写入的恶意数据,怎么就被当成响应首部字段输出了?下面我们来看看服务器端源代码
if(isset($_GET["url"]) && ($_COOKIE["security_level"]) != "1" && $_COOkIE["security_level"] != "2")){ |
这是其中一段代码,用PHP写的,需要大家有一定的语言基础。这段代码的意思是:当条件满足时,将请求包中的url参数值拼接到Location字符串中,并设置成响应头发送给客户端。
此时服务器端接收到的url参数值是我们修改后的:
http://baidu.com%0d%0aSet-Cookie:crlf=true |
在url参数值拼接到Location字符串中,设置成响应头后,响应包此时应该是下面这样的:
302 Found |
%0d和%0a分别是CR和LF的URL编码。前面我们讲到,HTTP规范中,行以CRLF结束。所以当检测到%0d%0a后,就认为Location首部字段这行结束了,Set-Cookie就会被认为是下一行,如下所示
302 Found |
而我们构造的Set-Cookie字符在HTTP中是一个设置Cookie的首部字段,这个时候就会将crlf=true设置成Cookie。
GET /index.php?url=http://baidu.com%0d%0aSet-Cookie:crlf=true |
重新请求,抓包,发现Cookie中多了crlf=true。
测试的用例大家可能会觉得这漏洞没什么危害性,但试想一下:利用漏洞,注入一个CRLF控制用户的Cookie,或者注入两个CRLF,控制返回给客户端的主体,该漏洞的危害不亚于XSS。
四、漏洞危害
根据插入的CRLF的个数不同,可设置任意的响应头,控制响应正文两个主要的利用办法。具体的危害表现在:会话固定、XSS、缓存病毒攻击、日志伪造等等。
1、会话固定(Session Fixation)
首先说说什么是会话固定攻击,会话固定攻击(session fixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。
会话固定也是会话劫持的一种类型。会话劫持是攻击者偷走受害者与服务器建立链接的会话,而会话固定是攻击者事先建立一个会话,然后诱使受害者使用此会话进行登录,如图所示。
一个常见的跳转响应包:
302 Moved Temporarily |
当攻击者利用CRLF字符对响应头中的Location进行如下输入:
%0d%0aSet-Cookie:JSPSESSID%3Dhackingsite |
则返回包会变成:
302 Moved Temporarily |
攻击者就可以给访问者设置一个session,造成“会话固定”。通过这种攻击方式可以实现插入任意响应Header。
2、反射型XSS
上述案例,如果我们输入的是:
%0d%0a%0d%0a<img src=1 onerror=alert(/xss/)> |
则返回包会变为:
302 Moved Temporarily |
浏览器会根据CRLF将http包分为header和body,然后将body中的内容执行,从而达到XSS。
从上面的案例中,如果遇到XSS过滤的情况我们还可以在httpheader中注入X-XSS-Protection: 0
,可绕过浏览器的过滤规则实现XSS弹窗显示。
五、实战案例讲解
1、Shopify响应拆分
shopify会在后台中记录用户上次访问的是哪一个商店,然后将其放置在cookie,如访问/last_shop?xxx.shopify.com
,则返回set-cookie:xxx.shopify.com
,所以输入:
/last_shop?xxx.shopify.com%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2019%0d%0a%0d%0a<html>deface</html> |
最终解析的结果为:
Set-cookie: xxx.shopify.com |
2、Hackerone响应拆分
这个案例也是302跳转类型,但略有不同,访问
info.hacker.one/%0d%0a%09headername:%20headervalue |
Location正常取值info.hacker.one,剩下的解析为Header头。
3、Twitter过渡绕过
用户在访问https://twitter.com/i/safety/report_story 地址时,服务器会获取参数reported_tweet_id的值,并将其设置到cookie中,最后导致了漏洞。
这里Twitter禁止用户提交换行符0x0a(%0a),但通过探测,发现其后端检测逻辑为:如果提交的数据是UTF-8编码过的,则会将其解码,去除无用字符后作为cookie输出,所以如果提交%E5%98%8A,不被拦截且经Unicode解码后变为U+560A,最后取0A,同样输入%E5%98%8D最后变成0D,最终payload为:
reported_tweet_id=%E5%98%8A%E5%98%8DSet-Cookie:%20test |
探测漏洞存在,可进一步进行利用,输入:
reported_tweet_id=test%E5%98%8A%E5%98%8Dcontent-type:text/html%E5%98%8A%E5%98%8Dlocation:%E5%98%8A%E5%98%8D%E5%98%8A%E5%98%8D%E5%98%BCsvg/onload=alert%28innerHTML%28%29%E5%98%BE |
经过服务器处理后返回的数据就会变成下面的html响应的形式:
Set-cookie: test |
4、WEBrick响应拆分
补充一例简单的CRLF,取自CVE-2017-17742:WEBrick取get参数author作为cookie输出,访问
localhost:8080/?author=Aaron%0D%0AX-Foo:%20hacked |
返回报文:
六、靶场测试
利用docker搭建vulhub靶场,进入/vulhub/nginx/insecure-configuration
目录
docker-compose up -d |
8080端口是crlf漏洞靶场
Nginx会将$uri进行解码,导致传入%0a%0d
即可引入换行符,造成CRLF注入漏洞。
错误的配置文件示例(原本的目的是为了让http的请求跳转到https上):
location / { |
七、挖掘技巧
挖掘此类漏洞,依旧要遵循亘古不变的原则,观察我们的输入“输入“和“输出”位置,对于CRLF则是观察返回的各种类型的协议头,所以挖掘分三步:
- 观察输出是否在返回头中,查看输入,可能是在URL值和参数、cookie头中。在过往的挖掘过程中,最常见的两种情况是使用输入参数创建 Cookie和302跳转location处。
- 提交%0D%0A字符,验证服务器是否响应%0D%0A,若过滤可以通过双重编码绕过。
- 漏洞利用,使杀伤最大化,将漏洞转化为HTML注入,XSS,缓存等。
八、防御手段
要避免http响应截断,需要注意以下几点:
- 对用户的数据进行合法性校验,对特殊的字符进行编码,如<、>、’、”、CR、LF等,限制用户输入的CR和LF,或者对CR和LF字符正确编码后再输出,以防止注入自定义HTTP头。
- 创建安全字符白名单,只接受白名单中的字符出现在HTTP响应头文件中。
- 在将数据传送到http响应头之前,删除所有的换行符。
九、CRLF Payload
探测漏洞: |
开放重定向: |
CRLF-XSS: |
XSS绕过: |
Location: |