dimanche 17 février 2013

CRLF - Web Server [root-me]

//Solution != Explication du challenge CRLF de root-me.org


Re-bonjour pour un nouvel article, on s'attaque cette fois si à la partie Web - Server de root-me.
Le but de ces épreuves sont simples : exploiter une failles (web) pour récupérer le mot de passe, il se peut qu'il y'est plusieurs solutions.

PS : Suite à plusieurs remarques, je ne donnerais pas de réponses aux challs, mais plus une "astuce" une explication, enfin comme vous le voulez :').

Passons au chall:

Nous voyons un espace d'authentification basique avec un champs user et password.
On ne pas tester d'injection de type SQL, pourquoi ?
CRLF
  CRLF (Carriage return line feed)
Cette faille peu connue permet d'insérer un retour à la ligne dans un champ input et nous permet ainsi d'injecter des headers non attendus qui seront pris en compte dans le traitement du formulaire si les données entrées ne sont pas vérifiées. 


Source : http://www.sebdelkil.info/2011/12/cracker-un-site-web.html

Ce qui n'est pas dit, c'est que nous pouvons aussi modifier une url pour y injecter un retour à la ligne (%0A) en hexadecimal. Comme dans cette exemple:

ch14.php?username=bonjour&password=test

à vous de tromper l'admin pour valider le challenge maintenant :')

Top ressource :
Faille CRLF

7 commentaires:

  1. Can you Explain more :/ i've try this but i get "admin failed to authenticate."

    RépondreSupprimer
  2. j'ai essayer mais je comprend rien
    j'ai différent essai mais rien toujours admin failed to authenticate

    RépondreSupprimer
  3. Merci pour le retour a la ligne en hexa ;)

    RépondreSupprimer
  4. j'ai rien compris, j'ai tout essayé rien ne marche

    RépondreSupprimer