Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100
Programmi hacker: CRLFuzz, uno strumento veloce per analizzare le vulnerabilità CRLF.

Programmi hacker: CRLFuzz, uno strumento veloce per analizzare le vulnerabilità CRLF.

Redazione RHC : 8 Luglio 2021 06:18

Per la serie programmi hacker, oggi parleremo di CRLFuzz.

CRLFuzz, è uno strumento semplice ma efficace per analizzare la vulnerabilità CRLF, ed è scritto in Go. Un attacco di iniezione CRLF è uno tra i diversi tipi di attacchi di iniezione. Può essere utilizzato per passare ad attacchi più dannosi come il Cross-site Scripting (XSS), iniezione di pagine, avvelenamento della cache web, deface basato sulla cache e altro ancora.

Una vulnerabilità di iniezione CRLF permette ad un utente malintenzionato di inserire i caratteri CRLF in un’applicazione Web, ad esempio utilizzando un modulo di input o una richiesta HTTP.

L’abbreviazione CRLF si riferisce a Carriage Return e Line Feed. CR e LF sono caratteri speciali (ASCII 13 e 10 rispettivamente, indicati anche come \ r \ n) utilizzati per indicare la fine della riga e quindi l’End of File (EOL).

La sequenza CRLF viene utilizzata nei sistemi operativi inclusi Windows (ma non Linux / UNIX) e nei protocolli Internet incluso HTTP.

CRLFuzz per installarlo non è complesso, puoi scaricare il binario da GitHub , decomprimerlo ed eseguirlo.

$ curl -sSfL http://git.io/get-crlfuzz | sh -s — -b /usr/local/bin

Se hai installato e configurato il compilatore go1.13 + :

$ GO111MODULE=on go get -v github.com/dwisiswant0/crlfuzz/cmd/crlfuzz

Per aggiornare lo strumento, puoi usare -uflag con il comando go get. da GitHub

$ git clone https://github.com/dwisiswant0/crlfuzz$ cd crlfuzz/cmd/crlfuzz$ go build .$ mv crlfuzz /usr/local/bin

CRLFuzz può essere eseguito con:

$ crlfuzz -u “http://target”

Per vedere l’help

$ crlfuzz -h

ed ecco i comandi:

Per scansionare una singola url

$ crlfuzz -u “http://target”

Per scansionare più URL da un file di testo

$ crlfuzz -l /path/to/urls.txt

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Di Redazione RHC - 27/10/2025

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...

Immagine del sito
Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa
Di Redazione RHC - 26/10/2025

Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...

Immagine del sito
BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI
Di Redazione RHC - 26/10/2025

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta esser...

Immagine del sito
Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica
Di Redazione RHC - 25/10/2025

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Immagine del sito
RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente
Di Redazione RHC - 25/10/2025

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...