Kamis, 01 Agustus 2019

Pengertian CRLF Injection

Hallo NGH,Dan para devepoler web :)
Sekarang saya akan memberi pengertian tentang CRLF injeksi.

CRLF mengacu pada elemen karakter khusus "Carriage Return" dan "Line Feed." Elemen-elemen ini tertanam dalam header HTTP dan kode perangkat lunak lain untuk menandakan penanda End of Line (EOL). 

Banyak protokol internet, termasuk MIME (email), NNTP (newsgroup) dan, yang lebih penting, HTTP, menggunakan urutan CRLF untuk membagi aliran teks menjadi elemen-elemen diskrit.

Developer aplikasi web membagi HTTP dan header lainnya berdasarkan di mana CRLF berada. Eksploitasi terjadi ketika penyerang dapat menyuntikkan urutan CRLF ke aliran HTTP. Dengan melakukan injeksi CRLF yang tidak terduga ini, penyerang dapat dengan berbahaya mengeksploitasi kerentanan CRLF untuk memanipulasi fungsi aplikasi web.

Nama yang lebih formal untuk injeksi CRLF adalah neutralization of CRLF sequences / netralisasi CRLF yang tidak benar. Karena injeksi CRLF sering digunakan untuk membagi respons HTTP, ia juga dapat ditetapkan sebagai pemisahan respons HTTP atau Netralisasi CRLF yang tidak layak dalam Tajuk HTTP.

Konsep Kunci Injeksi CRLF.!

Injeksi CRLF adalah kerentanan pengkodean aplikasi perangkat lunak yang terjadi ketika penyerang menyuntikkan urutan karakter CRLF yang tidak diharapkan.
Ketika injeksi CRLF digunakan untuk membagi header respons HTTP, itu disebut sebagai HTTP Response Splitting. Kerentanan injeksi CRLF dihasilkan dari input data yang tidak dinetralkan, dinetralkan secara keliru, atau tidak disanitasi.

Penyerang menyediakan aliran teks yang dibuat khusus dengan suntikan CRLF untuk mengelabui aplikasi web untuk melakukan tindakan tak terduga dan berpotensi berbahaya, mulai dari tingkat keparahan menengah hingga tinggi.

Penyerang mengeksploitasi kerentanan injeksi CRLF dengan menyuntikkan urutan CRLF untuk membagi aliran teks untuk menanamkan urutan teks yang tidak diharapkan oleh aplikasi web. Suntikan CRLF yang tidak terduga ini dapat menyebabkan pelanggaran keamanan dan menyebabkan kerusakan materi.

Injeksi CRLF mengeksploitasi kerentanan keamanan pada lapisan aplikasi. Misalnya, dengan memanfaatkan cacat injeksi CRLF dalam respons HTTP, penyerang dapat memodifikasi data aplikasi, mengorbankan integritas, dan memungkinkan eksploitasi kerentanan berikut.
  • Kerentanan XSS atau Cross-Site Scripting 
  • Cache proxy dan server web 
  • Penempatan situs web 
  • Membajak sesi klien 
Contoh Injeksi CRLF

Mari kita lihat bagaimana injeksi CRLF menyebabkan kerusakan dengan melihat salah satu contoh paling mendasar dari serangan CRLF,yaitu  menambahkan entri palsu ke dalam file log. Misalkan aplikasi yang rentan menerima data yang tidak bersih atau dinetralkan dengan tidak benar dan menulisnya ke file log sistem. Seorang penyerang memasukan kode input berikut:

[ hallo,admin<cr><lf>DATABASE ERRO:TABLE CORRUPTION]

Karena error ini palsu, sysadmin mungkin menghabiskan banyak waktu untuk mengatasi kesalahan yang tidak ada. Seorang penyerang bisa menggunakan Trojan jenis ini untuk mengalihkan perhatian admin saat menyerang sistem di tempat lain.

Cara lain untuk menggambarkan bagaimana injeksi CRLF dapat menyebabkan kerusakan parah adalah melalui aplikasi yang menerima nama file sebagai input pengguna dan kemudian mengeksekusi perintah yang relatif tidak berbahaya pada file itu, seperti "ls –a." Jika aplikasi ini rentan terhadap injeksi CRLF karena input data yang dinetralkan atau tidak bersih dengan tidak tepat, penyerang dapat memberikan input berikut:
[ fname <CR> <LF> / bin / rm -rf / ]
Serangan injeksi CRLF ini dapat menghapus seluruh sistem file jika aplikasi berjalan dengan hak akses root pada sistem linux / unix.

Posting Komentar

Whatsapp Button works on Mobile Device only

Start typing and press Enter to search