CRLF Injection CRLFi

Lỗ hổng này xảy ra khi attacker inject CRLF vào request gửi đến ứng dụng. Tùy thuộc vào ứng dụng mà mức độ impact sẽ khác nhau. Một trong số những impact là chuỗi CRLF được thêm vào trong response, dẫn đến lỗ hổng response splitting và có thể khiến cho attacker inject vào nội dung tùy ý trong response chẳng hạn như:

HTTP/1.1 200 OK
...
Set-Cookie: author=Wiley Hacker
Content-Length: 999
 
<html>malicious content...</html> (to 999th character in this example)
Original content starting with character 1000, which is now ignored by the web browser...

Seealso

Trong report này, attacker tìm thấy lỗ hổng ở endpoint sau:

http://greenhouse.io/%0d%0aSet-Cookie:test=test;domain=.greenhouse.io

Response có dạng như sau:

Location: http://www.greenhouse.io/
Set-Cookie:test=test;domain=.greenhouse.io

Có thể thấy, attacker đã có thể set cookie cho wildcard .greenhouse.io trong response trả về.

Tip

Mặc dù là một valid bug nhưng do vấn đề liên quan đến dịch vụ redirect của DNS provider (của bên thứ 3) nên program không trả bounty cho finding này.