
Per la serie programmi hacker, oggi parleremo di CRLFuzz.
CRLFuzz, è uno strumento semplice ma efficace per analizzare la vulnerabilità CRLF, ed è scritto in Go. Un attacco di iniezione CRLF è uno tra i diversi tipi di attacchi di iniezione. Può essere utilizzato per passare ad attacchi più dannosi come il Cross-site Scripting (XSS), iniezione di pagine, avvelenamento della cache web, deface basato sulla cache e altro ancora.
Una vulnerabilità di iniezione CRLF permette ad un utente malintenzionato di inserire i caratteri CRLF in un’applicazione Web, ad esempio utilizzando un modulo di input o una richiesta HTTP.
L’abbreviazione CRLF si riferisce a Carriage Return e Line Feed. CR e LF sono caratteri speciali (ASCII 13 e 10 rispettivamente, indicati anche come \ r \ n) utilizzati per indicare la fine della riga e quindi l’End of File (EOL).
La sequenza CRLF viene utilizzata nei sistemi operativi inclusi Windows (ma non Linux / UNIX) e nei protocolli Internet incluso HTTP.
CRLFuzz per installarlo non è complesso, puoi scaricare il binario da GitHub , decomprimerlo ed eseguirlo.
$ curl -sSfL http://git.io/get-crlfuzz | sh -s — -b /usr/local/bin
Se hai installato e configurato il compilatore go1.13 + :
$ GO111MODULE=on go get -v github.com/dwisiswant0/crlfuzz/cmd/crlfuzz
Per aggiornare lo strumento, puoi usare -uflag con il comando go get. da GitHub
$ git clone https://github.com/dwisiswant0/crlfuzz$ cd crlfuzz/cmd/crlfuzz$ go build .$ mv crlfuzz /usr/local/bin
CRLFuzz può essere eseguito con:
$ crlfuzz -u “http://target”
Per vedere l’help
$ crlfuzz -h
ed ecco i comandi:
Per scansionare una singola url
$ crlfuzz -u “http://target”
Per scansionare più URL da un file di testo
$ crlfuzz -l /path/to/urls.txt
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…