Как выполнить CRLF Injection, если данные из формы выводятся только в HTML-ответе?
Не могу никак додуматься до решения задачи по WEBу.
Задание:
Вы обнаружили сайт компании, на котором есть административная панель. Однако доступ к ней ограничен. Ваша задача — найти уязвимость CRLF Injection и получить доступ к флагу, который скрыт в ответе сервера.
Сам сайт представляет собой форму для добавления комментария. Пробовал инъекции — результата нет. В комментарий можно писать и скрипты и HTML команды, но результата никакого.
Есть две страницы:
index.html
<html>
<head></head>
<body>
<h1>Leave Feedback</h1>
<form method="POST" action="/submit">
<label for="name">Name:</label><br>
<input type="text" id="name" name="name"><br><br>
<label for="feedback">Feedback:</label><br>
<textarea id="feedback" name="feedback"></textarea><br><br>
<input type="submit" value="Submit">
</form>
</body>
</html>
submit.html
<html>
<head></head>
<body>
<h1>Thank you, 123, for your feedback!</h1>
<p>Your feedback: 123</p>
</body>
</html>
В запросах/ответах ничего необычного нет. Пытался менять, но безрезультатно. Искать файлы/директории тоже бесполезно, основное перепробовано.
Вот как выглядит пример запроса и пример ответа:
POST /submit HTTP/1.1
Host: c2-5-35-75-254.elastic.k2.cloud:8001
Content-Length: 77
Cache-Control: max-age=0
Accept-Language: ru-RU,ru;q=0.9
Origin: http://c2-5-35-75-254.elastic.k2.cloud:8001
Content-Type: application/x-www-form-urlencoded
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/142.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://c2-5-35-75-254.elastic.k2.cloud:8001/
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
name=123%5Cr%5CnLocation%3A+%2Fadmin&feedback=123%5Cr%5CnLocation%3A+%2Fadmin
HTTP/1.0 200 OK
Server: BaseHTTP/0.6 Python/3.10.19
Date: Thu, 27 Nov 2025 11:53:01 GMT
Content-type: text/html
<h1>Thank you, 123\r\nLocation: /admin, for your feedback!</h1><p>Your feedback: 123\r\nLocation: /admin</p>
Ответы (1 шт):
В итоге ошибка была в формулировке задания. Там не CRLF Injection, она только может дать подсказку.
Решение: GET запрос в /admin с Cookie: sessionid=admin.