Как работает инъекция заголовка? - PullRequest
1 голос
/ 14 июля 2009

Я прочитал раздел об инъекциях заголовка, как описано здесь: http://guides.rubyonrails.org/security.html. Но я не могу пошагово рассмотреть пример этого в моей голове. Может ли кто-нибудь рассказать мне, как использование заголовка referer может вызвать проблемы в приложении?

1 Ответ

3 голосов
/ 14 июля 2009

Это очень просто: Вредоносный пользователь может вставить из-за уязвимости в более ранних версиях Ruby и RoR последовательность символов в кодировке URL «% 0d% 0a» , которые эквивалентны « \ r \ n » ”, Который является возвратом каретки и переводом строки.

Таким образом, новые строки в заголовке могут быть добавлены с новой информацией в виде файлов cookie, перенаправлений, рефереров и любой другой информации, которая может использоваться, чтобы помочь злоумышленнику выполнить свое предназначение.

В качестве примера, возможно, приведенная вами ссылка не совсем подходит, но подумайте о проверке файлов cookie для доступа к частному сайту. Некоторые сайты используют для поиска файла cookie со значением, таким как «истина» или «1», после того, как пользователь прошел процедуру проверки. Если вы вставите в заголовок значение cookie, не пройдя процесс проверки, вы должны получить доступ к личным страницам без необходимости входа в приложение.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...