Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

HTTP Header Injection (CRLF) ve Response Splitting

  • Konuyu Başlatan Konuyu Başlatan 1atakan1
  • Başlangıç tarihi Başlangıç tarihi

1atakan1

Moderator
Üye
Katılım
2 Ocak 2026
Mesajlar
19
Tepkime puanı
22
Puan
3

HTTP Header Injection (CRLF) ve Response Splitting​

Kullanıcı girdisine CRLF ( ) enjekte ederek sunucu yanıtına ekstra başlıklar veya içerik ekleme tekniği.


Özet Bilgi ve Kritik Etki​

Amaç: Yanıtı bölerek (Response Splitting) tarayıcıya yepyeni, kötü amaçlı bir HTTP yanıtı (veya HTML) göndermek.
En Kritik Etki: Cache Poisoning (Önbellek Zehirlenmesi) ve Oturum Çerezinin Enjekte Edilmesi (Cookie Injection).


Hızlı Tespit ve Payloadlar​

Kritik Parametreler: Location, Set-Cookie veya kullanıcı girdisini yansıtan herhangi bir HTTP başlığı.
Temel Payloadlar:
Yeni Başlık Ekleme: %0d%0aNew-Header: Injected-Value
Response Splitting (Yeni Yanıt Başlatma): %0d%0a%0d%0a<html>Kötü Amaçlı İçerik</html>
Dönüşümler: %0d%0a (URL Encoded CRLF) veya (Raw CRLF). Burp Repeater ile test edilmelidir.


PoC Örnekleri (Cookie Enjeksiyonu)​

GET /redirect?url=/safe/page%0d%0aSet-Cookie:hijacked=true HTTP/1.1
Host: target.com
Sunucu, Location: /safe/page başlığını oluştururken URL parametresini kullanıyorsa, yanıt header'larına Set-Cookie: hijacked=true eklenir ve kurbanın tarayıcısına yazılır.


Dikkat Edilmesi Gerekenler​

Filtre Kontrolü: Modern uygulamalar CRLF'i filtreler. Çift kodlama (Double Encoding) deneyin: %250d%250a.
Zincirleme: Cache Poisoning için enjekte edilen yanıta Cache-Control: public gibi caching başlıkları eklenmelidir.
 
Geri
Üst