我已经阅读头注射所述部分如下所述: http://guides.rubyonrails.org /security.html 。但我似乎无法通过我的头一步的这一步例如行走。可能有人走我走过怎样剥削Referer标头可以在应用程序中引起问题的例子吗?

有帮助吗?

解决方案

这是非常简单: 恶意用户可以在早期版本Ruby和回报率因插入到漏洞的URL编码的字符的“%0D%0A” 是对于“的 \ r \ n ”,这是一个回车和换行。

在这种方式中的报头中的新的行可以用新的信息如饼干,重定向,参照网址以及可用于帮助攻击者提交他的目的的任何其它信息被注入。

作为例子也许是一个你所发送的链接不正是最好的,但想想一个cookie验证访问私有站点。有些网站使用定位cookie来像“真”或一次“1”,用户通槽验证过程的值。如果没有通过验证过程插入到页眉cookie的值,你应该访问专用网页,而无需登录到应用程序。

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top