Lynx命令行URL CRLF注入漏洞 CVE-2002-1405 CNNVD-200302-031

5.0 AV AC AU C I A
发布: 2003-02-19
修订: 2016-10-18

Lynx是一款纯文字网页浏览器。 Lynx在被命令行方式调用的时候,由于对回车和换行符缺少正确处理,远程攻击者可以利用这个漏洞增加HTTP头信息操作HTTP请求信息。 当URL使用以命令行方式给出或者在WWW_HOME环境变量中,Lynx不会删除或者在构建HTTP下查询前对一些危险的字符如空格,TAB,CR和LF进行编码,这表示攻击者可以通过在正常URL后增加空格+\"HTTP/1.0\" + CRLF + 部分头信息 + CRLF + CRLF来重新构建URL并发送任意伪造的HTTP头。 当程序启动Lynx时,URL主机部分如果由程序提供而路径由用户提供的情况下(如\"lynx http://www.site3.st/$path \",这里的路径由用户提供),攻击者可以让这个程序访问www.site3.st之外的WEB站点,如果在www.site3.st机器上存在虚拟主机,只要在类似上面描述的头信息上增加\"Host:\",就可以访问其他虚拟主机的内容。

0%
当前有2条漏洞利用/PoC
当前有9条受影响产品信息