细看CRLF注入***的原理和其防范措施
生活随笔
收集整理的這篇文章主要介紹了
细看CRLF注入***的原理和其防范措施
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
細看crlf注入***的原理和其防范措施
--------------------------------------------------------------------------------
crlf注入***并沒有像其它類型的***那樣著名。但是,當對有安全漏洞的應用程序?qū)嵤ヽrlf注入***時,這種***對于***者同樣有效,并且對用戶造成極大的破壞。讓我們看看這些應用程序***是如何實施的和你能夠采取什么措施保護你的機構(gòu)。
crlf的含義是“carriage return/line feed”,意思就是回車。這是兩個ascii字符,分別排在第十三和第十位。cr和lf是在計算機終端還是電傳打印機的時候遺留下來的東西。電傳打字機就像普通打字機一樣工作。在每一行的末端,cr命令讓打印頭回到左邊。lf命令讓紙前進一行。雖然使用卷紙的終端時代已經(jīng)過去了,但是,cr和lf命令依然存在,許多應用程序和網(wǎng)絡協(xié)議仍使用這些命令作為分隔符。
***者在搜索安全漏洞的時候沒有忽略很少使用的crlf。***者可以通過在一段數(shù)據(jù)中加入crlf命令來改變接受這個數(shù)據(jù)的應用程序處理這個數(shù)據(jù)的方式,從而執(zhí)行cfrl注入***。
crlf***最基本的例子包括向記錄文件中增加偽造的記錄。也就是說,有安全漏洞的應用程序把一個用戶輸入的內(nèi)容寫到系統(tǒng)記錄文件中。***者可以提供如下輸入內(nèi)容:
testing123mysql database error: table corruption
當系統(tǒng)管理員在早上查看他的紀錄時,他可能會用很多時間排除一個根本就不存在的故障。狡猾的***者在***系統(tǒng)的另一部分時,可以使用這種特洛伊***分散管理員的注意力。
想像一下,一個應用程序收到用戶輸入的一個文件名,然后對那個文件執(zhí)行一個指令,如“l(fā)s -a .”。如果這個應用程序存在crlf安全漏洞,***者就可以輸入這樣的內(nèi)容:
file.txtrm -rf /
這個有安全漏洞的應用程序就會執(zhí)行這個命令“l(fā)s -a file.txt”,然后再執(zhí)行這個命令“rm -rf /”。如果這個應用程序是一個根程序,這可能就是它執(zhí)行的最后一個命令,因為在根分區(qū)的全部文件都被刪除了。
考慮使用一種crfl注入***暴露使用一種基于網(wǎng)絡的匿名電子郵件系統(tǒng)的某個人的電子郵件地址。那個電子郵件系統(tǒng)的工作方式可能是這樣的:電子郵件的發(fā)送者用他們的電子郵件地址、信息主題和信息本身填寫一個表格。當這個表格遞交到網(wǎng)絡服務器上的時候,網(wǎng)絡服務器把這個表格轉(zhuǎn)換為一個smtp電子郵件,并且發(fā)送給收件人。發(fā)送者永遠不會看到收件人的電子郵件地址。這個地址只有服務器知道。
如果這個應用程序存在crlf***安全漏洞,電子郵件的發(fā)件人可以通過創(chuàng)建下面這樣的一行主題來破壞收件人的匿名性:
subject: peekaboo, i see youbcc: sender@evil.com
當有安全漏洞的應用程序得到這個數(shù)據(jù)的時候,它向這個郵件的文件頭增加一個不需要的行,創(chuàng)建一個發(fā)送到發(fā)件人郵件地址的這封郵件的盲送副本。在這個副本中,“to:”地址是看不到的,因此把收件人的郵件地址暴露給發(fā)送者。
使用良好的編程技術能夠避免包括crlf***在內(nèi)的注入***。要使你的應用程序不受crfl注入***,需要你保持與防御sql注入***等其它類型的注入***一樣的警惕性:永遠不要相信輸入的內(nèi)容!在你控制范圍以外的任何來源的輸入內(nèi)容都必須要進行檢查,在你的應用程序?qū)?shù)據(jù)執(zhí)行操作之前,任何不符合預期的數(shù)據(jù)類型的字符都要刪除。例如,如果你期待著一個電子郵件主題行,這個數(shù)據(jù)中的所有的字符都應該是字母、數(shù)字和標點符號。如果你的應用程序期待著一個文件名,這個數(shù)據(jù)中只能包含合法地在文件名中使用的字符。如果程序員在這兩個例子的情況下簡單地過濾掉cr和lf字符,這個***就失敗了。
用戶輸入是“壞字符”的一個來源。但是,你不要忘記檢查你從來沒有編寫過的其它程序輸入的內(nèi)容。在許多情況下,***者可以把一個注入***從一個有漏洞的應用程序轉(zhuǎn)移到一個基本的例行程序中。程序員不會檢查基本的例行程序中的數(shù)據(jù),因為那里的數(shù)據(jù)不是直接來自于用戶。你要把任何你不能跟蹤到可信賴的來源的數(shù)據(jù)都當作被感染的數(shù)據(jù)。這樣,你就安全了。
轉(zhuǎn)載于:https://blog.51cto.com/cisco/4964
總結(jié)
以上是生活随笔為你收集整理的细看CRLF注入***的原理和其防范措施的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Win2003环境下简单的安全配置
- 下一篇: 关于线程池的文章