• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

CRLF и HTTP Response Splitting / HTTP Request Smuggling

A

a113

Я уже не могу! Если кто-нибудь может, то объясните, как проверить данную уязвимость CRLF и как провести атаки Http Req/Resp Splitting. Я читал, я смотрел OWASP, я читал Яворски. НО Я НЕ МОГУ РУЧКАМИ ПРОВЕСТИ ЭТУ АТАКУ. Если не сложно, объясните (лучше всего на примерах).
 
Рут ми?

upd: если да, то там до дебильного непонятно почему ты атаку осуществляешь, а ключик не падает. Так вот, ты должен сделать всё в точности как при первом заходе. А именно 2 последние строки.

ещё по теме
http://repository.root-me.org/Exploitation - Web/EN - OWASP HTTP Message Splitting.ppt
 
Последнее редактирование:
  • Нравится
Реакции: Dr.Lafa
Рут ми?

upd: если да, то там до дебильного непонятно почему ты атаку осуществляешь, а ключик не падает. Так вот, ты должен сделать всё в точности как при первом заходе. А именно 2 последние строки.

ещё по теме
http://repository.root-me.org/Exploitation - Web/EN - OWASP HTTP Message Splitting.ppt
Не только рут-ми. Вообще началось с bWAPP, потом начал разбираться и увидел на рут-ми. Я не до конца понимаю где именно вставлять '\r\n' и писать подставной запрос :(
 
в входные параметры. Там чаще %0d%0a. Смотрел презенташку, что я скинул?
 
  • Нравится
Реакции: a113
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab