Posted by :
Arief Hilman Nugraha
Saturday, June 29, 2013
CRLF injection atau biasa juga disebut HTTP Response Splitting merupakan serangan web yang cukup sederhana, namun sangat kuat. Hacker secara aktif mengeksploitasi kerentanan aplikasi web untuk melakukan berbagai macam serangan XSS yang meliputi cross-site scripting, Cross user Defacement, hijacking dan masih banyak lainnya. Beberapa tahun lalu sejumlah kerentanan injeksi CRLF juga ditemukan di interface Google Adwords.
Mekanisme CRLF Injection
CRLF (Carriage Return and Line Feed) adalah urutan karakter yang sangat signifikan bagi programmer. Kedua karakter khusus mewakili Baris Akhir (EOL) penanda untuk internet protokol, namun tidak terbatas pada MIME (e-mail), NNTP (newsgroup) dan yang lebih penting HTTP. Ketika programmer menulis kode untuk aplikasi web, mereka memisahkan (splitting) header didasarkan pada tempat CRLF ditemukan. Jika pengguna lain dapat menyuntikkan variable CRLF sendiri ke dalam aliran HTTP, maka ia mampu mengontrol fungsi sebuah aplikasi web.
Sebuah contoh sederhana dari CRLF Injection
Misalkan Anda menjalankan situs yang rentan yang memiliki form member section. Penyerang akan mengirimkan email ke salah satu anggota Anda yang berisi link-crafted CRLF. Link ini tampaknya sah, setelah semua ini menunjuk ke situs web Anda sendiri. Link akan terlihat seperti di bawah:
Mekanisme CRLF Injection
CRLF (Carriage Return and Line Feed) adalah urutan karakter yang sangat signifikan bagi programmer. Kedua karakter khusus mewakili Baris Akhir (EOL) penanda untuk internet protokol, namun tidak terbatas pada MIME (e-mail), NNTP (newsgroup) dan yang lebih penting HTTP. Ketika programmer menulis kode untuk aplikasi web, mereka memisahkan (splitting) header didasarkan pada tempat CRLF ditemukan. Jika pengguna lain dapat menyuntikkan variable CRLF sendiri ke dalam aliran HTTP, maka ia mampu mengontrol fungsi sebuah aplikasi web.
Sebuah contoh sederhana dari CRLF Injection
Misalkan Anda menjalankan situs yang rentan yang memiliki form member section. Penyerang akan mengirimkan email ke salah satu anggota Anda yang berisi link-crafted CRLF. Link ini tampaknya sah, setelah semua ini menunjuk ke situs web Anda sendiri. Link akan terlihat seperti di bawah:
kode programnya:
http://www.yoursite.com/somepage.php?page=%0d%0aContent-Type: text/html%0d%0aHTTP/1.1 200 OK%0d%0aContent-Type: text/html%0d%0a%0d%0a%3Chtml%3EHacker Content%3C/html%3E
Ketika korban mengklik pada link tersebut, maka pada browser korban akan tampil halaman HTML berikut:
kode programnya:
<html> Hacker Content html>
Serangan ini tampaknya hanya menunjukkan kata-kata "Konten Hacker" pada mesin korban, namun bahayanya adalah bahwa server ANDA telah mengeksekusi kode HTML, sehingga secara efektif hacker telah menyuntikkan kode HTML ke web browser korban melalui web server anda.
Variasi yang lebih canggih dari contoh ini dapat menyebabkan poisioning dari web cache-client, cookie stealing, XSS, defacement, bahkan pencurian informasi penting lainnya.
Jika Anda memperhatikan di URL, Anda mungkin akan melihat beberapa code 0a% 0D% . Pola ini adalah struktur dari HTTP dan merupakan alasan mengapa kita menyebut teknik ini sebagai Serangan Injeksi CRLF.
Penanggulangan
Cara yang efektif dalam penanggulangan kelemahan pada serangan ini adalah memfilter URL yang mengarah ke halaman web pada situs Anda yang berisi kode server side redirection (pengalihan).
Menemukan lubang ini bukanlah tugas yang mudah, kebanyakan aplikasi web saat ini, penuh dengan server-side redirection sehingga lokasi kerentanan ini tidak selalu jelas, sehingga tidak jarang kita melewatinya saat melakukan patching.
proses filtersisasi (patching) ini akan memakan waktu yang sangat lama jika dilakukan dengan manual, jadi lebih baik menggunakan bantuan dari tools vulnerability scanner seperti acunetix.
hmmm......
mungkin serangan ini jarang ditemukan oleh teman2 (biasanya krna referensi yg kurang).
klo ada yg kurang atau salah mohon dikoreksi.
semoga bermanfaat
Variasi yang lebih canggih dari contoh ini dapat menyebabkan poisioning dari web cache-client, cookie stealing, XSS, defacement, bahkan pencurian informasi penting lainnya.
Jika Anda memperhatikan di URL, Anda mungkin akan melihat beberapa code 0a% 0D% . Pola ini adalah struktur dari HTTP dan merupakan alasan mengapa kita menyebut teknik ini sebagai Serangan Injeksi CRLF.
Penanggulangan
Cara yang efektif dalam penanggulangan kelemahan pada serangan ini adalah memfilter URL yang mengarah ke halaman web pada situs Anda yang berisi kode server side redirection (pengalihan).
Menemukan lubang ini bukanlah tugas yang mudah, kebanyakan aplikasi web saat ini, penuh dengan server-side redirection sehingga lokasi kerentanan ini tidak selalu jelas, sehingga tidak jarang kita melewatinya saat melakukan patching.
proses filtersisasi (patching) ini akan memakan waktu yang sangat lama jika dilakukan dengan manual, jadi lebih baik menggunakan bantuan dari tools vulnerability scanner seperti acunetix.
hmmm......
mungkin serangan ini jarang ditemukan oleh teman2 (biasanya krna referensi yg kurang).
klo ada yg kurang atau salah mohon dikoreksi.
semoga bermanfaat
ReplyDeleteIn terms of value and purchasing power, trades between individual replica watches uk owners offer more potential for one to “come out ahead”, without bad blood. Dealers don't become rolex replica uk emotionally captivated by watches, but collectors can be. A private trade partner seeking an elusive piece to rolex replica uk complete a themed collection may be willing to take a value hit if that sacrifice rolex replica uk secures a coveted target model. If owner “A” can offer a rare or sentimentally appealing replica watches sale model that partner “B” favors over his current, albeit more valuable piece, “A” can walk away with more monetary value in hand than B received. Find the ideal match, and collector trades can be mutually replica watches sale gratifying. However, flexibility is not a hallmark of the collector trade scene. Trades between rolex replica individuals are more dependent upon finding perfect one-for-one matches than when individuals rolex replica sale trade with dealers.
tory burch handbags
ReplyDeletenike outlet store
birkenstock outlet store
nike free 5.0
mulberry uk
nike dunks
michael kors outlet online
nike air max 2018
louis vuitton outlet
canada goose
clb20181009
Watch Star plus Yeh Rishta Kya Kehlata Hai all episodes. Star plus YRKKH watch online. Yeh Rishta Kya Kehlata Hai is an Indian TV that is broadcasted on Star plus on daily basis. We try our best to make available all episodes and promos of Yeh Rishta Kya Kehlata Hai as soon as they are streamed over Star plus.
ReplyDeletec2w84h0z69 c5l27z9l01 b8i58p4q18 v0f32n8m15 x6y74w3v43 d2u56k8a70
ReplyDelete