- Katılım
- 2 Ocak 2026
- Mesajlar
- 19
- Tepkime puanı
- 22
- Puan
- 3
HTTP Header Injection (CRLF) ve Response Splitting
Kullanıcı girdisine CRLF ( ) enjekte ederek sunucu yanıtına ekstra başlıklar veya içerik ekleme tekniği.Özet Bilgi ve Kritik Etki
Amaç: Yanıtı bölerek (Response Splitting) tarayıcıya yepyeni, kötü amaçlı bir HTTP yanıtı (veya HTML) göndermek.En Kritik Etki: Cache Poisoning (Önbellek Zehirlenmesi) ve Oturum Çerezinin Enjekte Edilmesi (Cookie Injection).
Hızlı Tespit ve Payloadlar
Kritik Parametreler: Location, Set-Cookie veya kullanıcı girdisini yansıtan herhangi bir HTTP başlığı.Temel Payloadlar:
Yeni Başlık Ekleme: %0d%0aNew-Header: Injected-Value
Response Splitting (Yeni Yanıt Başlatma): %0d%0a%0d%0a<html>Kötü Amaçlı İçerik</html>
Dönüşümler: %0d%0a (URL Encoded CRLF) veya (Raw CRLF). Burp Repeater ile test edilmelidir.
PoC Örnekleri (Cookie Enjeksiyonu)
GET /redirect?url=/safe/page%0d%0aSet-Cookie:hijacked=true HTTP/1.1Host: target.com
Sunucu, Location: /safe/page başlığını oluştururken URL parametresini kullanıyorsa, yanıt header'larına Set-Cookie: hijacked=true eklenir ve kurbanın tarayıcısına yazılır.
Dikkat Edilmesi Gerekenler
Filtre Kontrolü: Modern uygulamalar CRLF'i filtreler. Çift kodlama (Double Encoding) deneyin: %250d%250a.Zincirleme: Cache Poisoning için enjekte edilen yanıta Cache-Control: public gibi caching başlıkları eklenmelidir.