mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/pentesting-web/crlf-0d-0a.md'] to zh
This commit is contained in:
		
							parent
							
								
									8a268aa6f4
								
							
						
					
					
						commit
						7ef71704bf
					
				@ -4,11 +4,11 @@
 | 
			
		||||
 | 
			
		||||
### CRLF
 | 
			
		||||
 | 
			
		||||
回车 (CR) 和换行 (LF),统称为 CRLF,是在 HTTP 协议中用于表示行结束或新行开始的特殊字符序列。Web 服务器和浏览器使用 CRLF 来区分 HTTP 头部和响应体。这些字符在各种 Web 服务器类型(如 Apache 和 Microsoft IIS)之间的 HTTP/1.1 通信中被普遍使用。
 | 
			
		||||
回车 (CR) 和换行 (LF),统称为 CRLF,是在 HTTP 协议中用于表示行结束或新行开始的特殊字符序列。Web 服务器和浏览器使用 CRLF 来区分 HTTP 头部和响应体。这些字符在各种 Web 服务器类型(如 Apache 和 Microsoft IIS)中的 HTTP/1.1 通信中被普遍使用。
 | 
			
		||||
 | 
			
		||||
### CRLF 注入漏洞
 | 
			
		||||
 | 
			
		||||
CRLF 注入涉及将 CR 和 LF 字符插入用户提供的输入中。这一行为误导服务器、应用程序或用户将注入的序列解释为一个响应的结束和另一个响应的开始。虽然这些字符本身并不具害,但其误用可能导致 HTTP 响应拆分和其他恶意活动。
 | 
			
		||||
CRLF 注入涉及将 CR 和 LF 字符插入用户提供的输入中。这一行为误导服务器、应用程序或用户将注入的序列解释为一个响应的结束和另一个响应的开始。虽然这些字符本身并不具害,但其误用可能导致 HTTP 响应分割和其他恶意活动。
 | 
			
		||||
 | 
			
		||||
### 示例:日志文件中的 CRLF 注入
 | 
			
		||||
 | 
			
		||||
@ -29,7 +29,7 @@ IP - Time - Visited Path
 | 
			
		||||
123.123.123.123 - 08:15 - /index.php?page=home&
 | 
			
		||||
127.0.0.1 - 08:15 - /index.php?page=home&restrictedaction=edit
 | 
			
		||||
```
 | 
			
		||||
攻击者通过使其恶意活动看起来像是本地主机(在服务器环境中通常被信任的实体)执行的操作,从而掩盖其恶意活动。服务器将以 `%0d%0a` 开头的查询部分解释为单个参数,而 `restrictedaction` 参数则被解析为另一个独立的输入。被操控的查询有效地模仿了一个合法的管理命令:`/index.php?page=home&restrictedaction=edit`
 | 
			
		||||
攻击者通过使其恶意活动看起来像是本地主机(在服务器环境中通常被信任的实体)执行的操作,从而掩盖其活动。服务器将以 `%0d%0a` 开头的查询部分解释为单个参数,而 `restrictedaction` 参数则被解析为另一个独立的输入。被操控的查询有效地模仿了一个合法的管理命令:`/index.php?page=home&restrictedaction=edit`
 | 
			
		||||
 | 
			
		||||
### HTTP 响应拆分
 | 
			
		||||
 | 
			
		||||
@ -41,8 +41,8 @@ HTTP 响应拆分是一种安全漏洞,发生在攻击者利用 HTTP 响应的
 | 
			
		||||
 | 
			
		||||
1. 应用程序设置一个自定义头,如:`X-Custom-Header: UserInput`
 | 
			
		||||
2. 应用程序从查询参数中获取 `UserInput` 的值,比如 "user_input"。在缺乏适当输入验证和编码的情况下,攻击者可以构造一个包含 CRLF 序列及恶意内容的有效载荷。
 | 
			
		||||
3. 攻击者构造一个带有特殊构造的 'user_input' 的 URL:`?user_input=Value%0d%0a%0d%0a<script>alert('XSS')</script>`
 | 
			
		||||
- 在这个 URL 中,`%0d%0a%0d%0a` 是 CRLFCRLF 的 URL 编码形式。它欺骗服务器插入一个 CRLF 序列,使服务器将后续部分视为响应主体。
 | 
			
		||||
3. 攻击者构造一个带有特殊 'user_input' 的 URL:`?user_input=Value%0d%0a%0d%0a<script>alert('XSS')</script>`
 | 
			
		||||
- 在这个 URL 中,`%0d%0a%0d%0a` 是 CRLFCRLF 的 URL 编码形式。它欺骗服务器插入 CRLF 序列,使服务器将后续部分视为响应主体。
 | 
			
		||||
4. 服务器在响应头中反映攻击者的输入,导致意外的响应结构,其中恶意脚本被浏览器解释为响应主体的一部分。
 | 
			
		||||
 | 
			
		||||
#### HTTP 响应拆分导致重定向的示例
 | 
			
		||||
@ -76,7 +76,7 @@ https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.
 | 
			
		||||
 | 
			
		||||
### HTTP Header Injection
 | 
			
		||||
 | 
			
		||||
HTTP Header Injection,通常通过 CRLF(回车和换行)注入进行利用,允许攻击者插入 HTTP 头。这可能会破坏安全机制,例如 XSS(跨站脚本)过滤器或 SOP(同源策略),可能导致未经授权访问敏感数据,例如 CSRF 令牌,或通过植入 cookie 操纵用户会话。
 | 
			
		||||
HTTP Header Injection,通常通过 CRLF(回车换行)注入进行利用,允许攻击者插入 HTTP 头。这可能会破坏安全机制,例如 XSS(跨站脚本)过滤器或 SOP(同源策略),可能导致对敏感数据(如 CSRF 令牌)的未经授权访问,或通过植入 cookie 操纵用户会话。
 | 
			
		||||
 | 
			
		||||
#### 通过 HTTP Header Injection 利用 CORS
 | 
			
		||||
 | 
			
		||||
@ -113,11 +113,11 @@ $client->__soapCall("test", []);
 | 
			
		||||
 | 
			
		||||
有关此技术和潜在问题的更多信息 [**请查看原始来源**](https://portswigger.net/research/making-http-header-injection-critical-via-response-queue-poisoning)。
 | 
			
		||||
 | 
			
		||||
您可以注入必要的头部,以确保 **后端在响应初始请求后保持连接打开**:
 | 
			
		||||
您可以注入必要的头,以确保 **后端在响应初始请求后保持连接打开**:
 | 
			
		||||
```
 | 
			
		||||
GET /%20HTTP/1.1%0d%0aHost:%20redacted.net%0d%0aConnection:%20keep-alive%0d%0a%0d%0a HTTP/1.1
 | 
			
		||||
```
 | 
			
		||||
之后,可以指定第二个请求。此场景通常涉及[HTTP request smuggling](http-request-smuggling/),这是一种技术,其中服务器在注入后附加的额外头部或主体元素可能导致各种安全漏洞。
 | 
			
		||||
之后,可以指定第二个请求。此场景通常涉及[HTTP request smuggling](http-request-smuggling/),一种技术,其中服务器在注入后附加的额外头或主体元素可能导致各种安全漏洞。
 | 
			
		||||
 | 
			
		||||
**利用:**
 | 
			
		||||
 | 
			
		||||
@ -139,9 +139,9 @@ Memcache 是一个**使用明文协议的键值存储**。更多信息请参见
 | 
			
		||||
 | 
			
		||||
**有关完整信息,请阅读**[ **原始报告**](https://www.sonarsource.com/blog/zimbra-mail-stealing-clear-text-credentials-via-memcache-injection/)
 | 
			
		||||
 | 
			
		||||
如果一个平台从**HTTP请求中获取数据并在未清理的情况下使用**它来对**memcache**服务器执行**请求**,攻击者可能会利用这种行为**注入新的 memcache 命令**。
 | 
			
		||||
如果一个平台从**HTTP请求中获取数据并在未清理的情况下使用它**来对**memcache**服务器执行**请求**,攻击者可能会利用这种行为**注入新的 memcache 命令**。
 | 
			
		||||
 | 
			
		||||
例如,在最初发现的漏洞中,缓存键用于返回用户应连接的 IP 和端口,攻击者能够**注入 memcache 命令**,这将**毒害**缓存以将受害者的详细信息(包括用户名和密码)发送到攻击者的服务器:
 | 
			
		||||
例如,在最初发现的漏洞中,缓存键用于返回用户应连接的 IP 和端口,攻击者能够**注入 memcache 命令**,使**缓存毒害**以将受害者的详细信息(包括用户名和密码)发送到攻击者的服务器:
 | 
			
		||||
 | 
			
		||||
<figure><img src="../images/image (659).png" alt="https://assets-eu-01.kc-usercontent.com/d0f02280-9dfb-0116-f970-137d713003b6/ba72cd16-2ca0-447b-aa70-5cde302a0b88/body-578d9f9f-1977-4e34-841c-ad870492328f_10.png?w=1322&h=178&auto=format&fit=crop"><figcaption></figcaption></figure>
 | 
			
		||||
 | 
			
		||||
@ -154,7 +154,7 @@ Memcache 是一个**使用明文协议的键值存储**。更多信息请参见
 | 
			
		||||
为了减轻 Web 应用程序中 CRLF(回车和换行)或 HTTP 头注入的风险,建议采取以下策略:
 | 
			
		||||
 | 
			
		||||
1. **避免在响应头中直接使用用户输入**:最安全的方法是避免将用户提供的输入直接纳入响应头中。
 | 
			
		||||
2. **编码特殊字符**:如果无法避免直接用户输入,请确保使用专门用于编码特殊字符(如 CR 和 LF)的函数。这种做法可以防止 CRLF 注入的可能性。
 | 
			
		||||
2. **编码特殊字符**:如果无法避免直接用户输入,请确保使用专门用于编码特殊字符(如 CR(回车)和 LF(换行))的函数。此做法可防止 CRLF 注入的可能性。
 | 
			
		||||
3. **更新编程语言**:定期将 Web 应用程序中使用的编程语言更新到最新版本。选择一个本质上不允许在设置 HTTP 头的函数中注入 CR 和 LF 字符的版本。
 | 
			
		||||
 | 
			
		||||
### CHEATSHEET
 | 
			
		||||
@ -181,20 +181,57 @@ Memcache 是一个**使用明文协议的键值存储**。更多信息请参见
 | 
			
		||||
• %E5%98%BC = %3C = \u563c (<)
 | 
			
		||||
• Payload = %E5%98%8A%E5%98%8DSet-Cookie:%20test
 | 
			
		||||
```
 | 
			
		||||
### 最近的漏洞 (2023 – 2025)
 | 
			
		||||
 | 
			
		||||
过去几年中,广泛使用的服务器和客户端组件中出现了几个高影响的 CRLF/HTTP 头注入漏洞。在本地重现和研究这些漏洞是理解现实世界利用模式的绝佳方式。
 | 
			
		||||
 | 
			
		||||
| 年份 | 组件 | CVE / 通告 | 根本原因 | PoC 亮点 |
 | 
			
		||||
|------|-----------|---------------|------------|---------------|
 | 
			
		||||
| 2024 | RestSharp (≥110.0.0 <110.2.0) | **CVE-2024-45302** | `AddHeader()` 辅助函数未能清理 CR/LF,允许在 RestSharp 作为 HTTP 客户端在后端服务中使用时构造多个请求头。下游系统可能被迫进行 SSRF 或请求走私。 | `client.AddHeader("X-Foo","bar%0d%0aHost:evil")` |
 | 
			
		||||
| 2024 | Refit (≤ 7.2.101) | **CVE-2024-51501** | 接口方法上的头属性被逐字复制到请求中。通过嵌入 `%0d%0a`,攻击者可以在 Refit 被服务器端工作任务使用时添加任意头或甚至第二个请求。 | `[Headers("X: a%0d%0aContent-Length:0%0d%0a%0d%0aGET /admin HTTP/1.1")]` |
 | 
			
		||||
| 2023 | Apache APISIX Dashboard | **GHSA-4h3j-f5x9-r6x3** | 用户提供的 `redirect` 参数未经编码直接回显到 `Location:` 头中,启用了开放重定向 + 缓存中毒。 | `/login?redirect=%0d%0aContent-Type:text/html%0d%0a%0d%0a<script>alert(1)</script>` |
 | 
			
		||||
 | 
			
		||||
这些漏洞很重要,因为它们是在 **应用程序级代码** 内部触发的,而不仅仅是在 Web 服务器边缘。因此,任何执行 HTTP 请求或设置响应头的内部组件都必须强制执行 CR/LF 过滤。
 | 
			
		||||
 | 
			
		||||
### 高级 Unicode / 控制字符绕过
 | 
			
		||||
 | 
			
		||||
现代 WAF/重写堆栈通常会剥离字面上的 `\r`/`\n`,但忘记了许多后端视为行终止符的其他字符。当 CRLF 被过滤时,可以尝试:
 | 
			
		||||
 | 
			
		||||
* `%E2%80%A8` (`U+2028` – 行分隔符)
 | 
			
		||||
* `%E2%80%A9` (`U+2029` – 段落分隔符)
 | 
			
		||||
* `%C2%85`  (`U+0085` – 下一行)
 | 
			
		||||
 | 
			
		||||
一些 Java、Python 和 Go 框架在头解析过程中将这些转换为 `\n`(参见 2023 年 Praetorian 研究)。将它们与经典有效负载结合使用:
 | 
			
		||||
```
 | 
			
		||||
/%0A%E2%80%A8Set-Cookie:%20admin=true
 | 
			
		||||
```
 | 
			
		||||
如果过滤器首先规范化 UTF-8,则控制字符会被转换为常规换行符,注入的头部会被接受。
 | 
			
		||||
 | 
			
		||||
### 通过重复 `Content-Encoding` 技巧进行 WAF 规避 (2023)
 | 
			
		||||
 | 
			
		||||
Praetorian 研究人员还展示了通过注入:
 | 
			
		||||
```
 | 
			
		||||
%0d%0aContent-Encoding:%20identity%0d%0aContent-Length:%2030%0d%0a
 | 
			
		||||
```
 | 
			
		||||
在反射头中,浏览器将忽略服务器提供的主体,并渲染攻击者提供的后续 HTML,即使应用程序自身的内容是无害的,也会导致存储的 XSS。由于 RFC 9110 允许 `Content-Encoding: identity`,许多反向代理会不加更改地转发它。
 | 
			
		||||
 | 
			
		||||
## 自动工具
 | 
			
		||||
 | 
			
		||||
- [https://github.com/Raghavd3v/CRLFsuite](https://github.com/Raghavd3v/CRLFsuite)
 | 
			
		||||
- [https://github.com/dwisiswant0/crlfuzz](https://github.com/dwisiswant0/crlfuzz)
 | 
			
		||||
* [CRLFsuite](https://github.com/Raghavd3v/CRLFsuite) – 用 Go 编写的快速主动扫描器。
 | 
			
		||||
* [crlfuzz](https://github.com/dwisiswant0/crlfuzz) – 基于词表的模糊测试工具,支持 Unicode 换行负载。
 | 
			
		||||
* [crlfix](https://github.com/glebarez/crlfix) – 2024 实用工具,修补由 Go 程序生成的 HTTP 请求,并可以独立使用来测试内部服务。
 | 
			
		||||
 | 
			
		||||
## 暴力破解检测列表
 | 
			
		||||
 | 
			
		||||
- [https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/crlf.txt](https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/crlf.txt)
 | 
			
		||||
- [carlospolop/Auto_Wordlists – crlf.txt](https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/crlf.txt)
 | 
			
		||||
 | 
			
		||||
## 参考文献
 | 
			
		||||
 | 
			
		||||
- [**https://www.invicti.com/blog/web-security/crlf-http-header/**](https://www.invicti.com/blog/web-security/crlf-http-header/)
 | 
			
		||||
- [**https://www.acunetix.com/websitesecurity/crlf-injection/**](https://www.acunetix.com/websitesecurity/crlf-injection/)
 | 
			
		||||
- [**https://portswigger.net/research/making-http-header-injection-critical-via-response-queue-poisoning**](https://portswigger.net/research/making-http-header-injection-critical-via-response-queue-poisoning)
 | 
			
		||||
- [**https://www.netsparker.com/blog/web-security/crlf-http-header/**](https://www.netsparker.com/blog/web-security/crlf-http-header/)
 | 
			
		||||
- [https://www.invicti.com/blog/web-security/crlf-http-header/](https://www.invicti.com/blog/web-security/crlf-http-header/)
 | 
			
		||||
- [https://www.acunetix.com/websitesecurity/crlf-injection/](https://www.acunetix.com/websitesecurity/crlf-injection/)
 | 
			
		||||
- [https://portswigger.net/research/making-http-header-injection-critical-via-response-queue-poisoning](https://portswigger.net/research/making-http-header-injection-critical-via-response-queue-poisoning)
 | 
			
		||||
- [https://www.netsparker.com/blog/web-security/crlf-http-header/](https://www.netsparker.com/blog/web-security/crlf-http-header/)
 | 
			
		||||
- [https://nvd.nist.gov/vuln/detail/CVE-2024-45302](https://nvd.nist.gov/vuln/detail/CVE-2024-45302)
 | 
			
		||||
- [https://security.praetorian.com/blog/2023-unicode-newlines-bypass/](https://security.praetorian.com/blog/2023-unicode-newlines-bypass/)
 | 
			
		||||
 | 
			
		||||
{{#include ../banners/hacktricks-training.md}}
 | 
			
		||||
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user