سؤال

لقد قرأت القسم عن حقن الرأس كما هو موضح هنا: http://guides.rubyonrails.org/security.html.. وبعد لكنني لا أستطيع المشي من خلال مثال خطوة بخطوة على هذا في رأسي. هل يمكن لشخص ما يمشي من خلال مثال على كيفية استغلال رأس المشغل قد يسبب مشكلات في تطبيق؟

هل كانت مفيدة؟

المحلول

إنه بسيط للغاية: يمكن للمستخدم الضار إدراج بسبب ثغرة أمنية في الإصدارات السابقة من Ruby و Ror Secuence of URL الشخصيات المشفرة "٪ 0D٪ 0A" هذا هو ما يعادل "r n"وهو عودة النقل والتغذية الخطية.

وبهذه الطريقة، يمكن أن يتم حقن خطوط جديدة في الرأس بمعلومات جديدة كملفات تعريف الارتباط والإعادة توجيهات وإعاشير وأي معلومات أخرى يمكن استخدامها لمساعدة المهاجم على ارتكاب هدفه.

على سبيل المثال، ربما لا يكون واحد في الرابط الذي أرسلته هو الأفضل بالضبط، ولكن فكر في التحقق من صحة ملف تعريف الارتباط للوصول إلى موقع خاص. تستخدم بعض المواقع لتحديد موقع ملف تعريف الارتباط بقيمة مثل "صحيح" أو "1" بمجرد تمرير المستخدم من خلال عملية التحقق من الصحة. إذا قمت بإدراجها في رأس ملف تعريف الارتباط دون اجتياز عملية التحقق من الصحة، فيجب عليك الوصول إلى الصفحات الخاصة دون الحاجة إلى تسجيل الدخول إلى التطبيق.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top