当前位置:   article > 正文

【网络安全】CR/LF注入+Race Condition绕过MFA

【网络安全】CR/LF注入+Race Condition绕过MFA

未经许可,不得转载。

漏洞1:CR/LF注入

前言

ExaHub(此处为虚拟名称)是一个专为 Exa 编程语言的爱好者和专业人士量身定制的平台。Exa 语言以其出色的速度和性能而闻名,广泛应用于科学计算、机器学习和数据科学等领域。ExaHub 提供了集中式的枢纽,用户可以访问各种资源,协作开展项目,并利用专为 Julia 生态系统定制的工具。

CR/LF(回车/换行)注入是一种安全漏洞。CR/LF指的是两个ASCII控制字符的序列:回车(CR,ASCII码13)和换行(LF,ASCII码10)。这些字符在文本文件中用于表示行的结束,并在显示或打印文本时控制光标或打印头的位置。CR/LF注入漏洞发生在攻击者在输入字段、文件扩展名或文件上传内容中插入CR/LF字符,导致修改头信息、注入恶意代码或操纵文件内容等危害。

正文

1、访问 ExaHub 帐户。

2、导航到“文件”界面。

3、上传文件并拦截上传请求。

4、修改Content-Disposition头的内容为下图所示(修改文件名值为%0AClear-Site-Data%3A%22cookies%22%0A):

在这里插入图片描述

5、发送修改后的请求。

6、当其他用户下载文件时,他们被锁定,因为我们强制注

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/秋刀鱼在做梦/article/detail/927745
推荐阅读
相关标签
  

闽ICP备14008679号