Это очень просто:
Вредоносный пользователь может вставить из-за уязвимости в более ранних версиях Ruby и RoR последовательность символов в кодировке URL «% 0d% 0a» , которые эквивалентны « \ r \ n » ”, Который является возвратом каретки и переводом строки.
Таким образом, новые строки в заголовке могут быть добавлены с новой информацией в виде файлов cookie, перенаправлений, рефереров и любой другой информации, которая может использоваться, чтобы помочь злоумышленнику выполнить свое предназначение.
В качестве примера, возможно, приведенная вами ссылка не совсем подходит, но подумайте о проверке файлов cookie для доступа к частному сайту. Некоторые сайты используют для поиска файла cookie со значением, таким как «истина» или «1», после того, как пользователь прошел процедуру проверки. Если вы вставите в заголовок значение cookie, не пройдя процесс проверки, вы должны получить доступ к личным страницам без необходимости входа в приложение.