• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

CRLF и HTTP Response Splitting / HTTP Request Smuggling

a113

Grey Team
10.12.2016
291
251
#1
Я уже не могу! Если кто-нибудь может, то объясните, как проверить данную уязвимость CRLF и как провести атаки Http Req/Resp Splitting. Я читал, я смотрел OWASP, я читал Яворски. НО Я НЕ МОГУ РУЧКАМИ ПРОВЕСТИ ЭТУ АТАКУ. Если не сложно, объясните (лучше всего на примерах).
 

mrOkey

Премиум
14.11.2017
323
498
#2
Рут ми?

upd: если да, то там до дебильного непонятно почему ты атаку осуществляешь, а ключик не падает. Так вот, ты должен сделать всё в точности как при первом заходе. А именно 2 последние строки.

ещё по теме
Для просмотра контента необходимо: Войти или зарегистрироваться
 
Последнее редактирование:
Симпатии: Понравилось Dr.Lafa

a113

Grey Team
10.12.2016
291
251
#3
Рут ми?

upd: если да, то там до дебильного непонятно почему ты атаку осуществляешь, а ключик не падает. Так вот, ты должен сделать всё в точности как при первом заходе. А именно 2 последние строки.

ещё по теме
Для просмотра контента необходимо: Войти или зарегистрироваться
Не только рут-ми. Вообще началось с bWAPP, потом начал разбираться и увидел на рут-ми. Я не до конца понимаю где именно вставлять '\r\n' и писать подставной запрос :(
 
Вверх Снизу