간만에 오래된 기억의 공격을 떠올렸다. --;
기억력이 벌써 떨어지는 건지.. 최신 유행에만 따라가다 보니 옛것(?)을 잊어버리는 경우가 있다.쩝;;

HTTP 헤더를 이용한 공격인데 일본 사이트에서 진단할때는 많이 진단했었다. 가끔 문제점이 나올 경우가 있었다.하지만 국내 진단에선 쿠키삽입 혹은 Mass Sqlinjection 정도로 신경쓰고 있다.

CRLF는 HTTP 헤더안에 공격 구문을 입력하여 자신이 원하는 값으로 유도하는 공격이다.
자세한건 문건을 보고 확인하자



 



 



[참고 사이트] http://xss.cx/examples/dork/http-injection/http-header-injection-set-cookie-example-poc.html

[출처 및 다운로드] hackingspririts  

[Notice: 본 글에 대하여 학습 및 보안 강화를 위해 참고하시고, 만약 악의적인 사용시 사용자 본인의 책임을 명시합니다.]

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS: Cross-site Scripting  (0) 2011.10.11
XSS in hidden field  (0) 2011.10.11
Clickjacking for Shells  (0) 2011.09.22
XSS in Skype for iOS  (0) 2011.09.21
Cookiejacking  (0) 2011.09.15
Posted by bitfox
l