Pregunta

He leído el apartado de inyecciones de cabecera como se describe aquí: http://guides.rubyonrails.org /security.html . Pero me parece que no puede caminar a través de un ejemplo paso a paso de este en mi cabeza. Podría alguien caminar a través de un ejemplo de cómo explotar la cabecera árbitro podría causar problemas en una aplicación?

¿Fue útil?

Solución

Es muy simple: Un usuario malintencionado puede insertar debido a una vulnerabilidad en versiones anteriores de Ruby y RoR un secuence de URL codificada caracteres “% 0d% 0a” que son el equivalente para “ \ r \ n ”que es un retorno de carro y de avance de línea.

De este modo, una nueva línea en la cabecera se les puede inyectar nueva información como cookies, redirecciones, referers y cualquier otra información que puede ser utilizada para ayudar al atacante a cometer su propósito.

Como ejemplo, tal vez el uno en el enlace que envió no es precisamente la mejor, pero pensar en una validación de cookies para acceder a un sitio privado. Algunos sitios utilizan para localizar una galleta a un valor como "verdadero" o "1" una vez que el usuario pase A través del proceso de validación. Si inserta en la cabecera del valor de la cookie sin pasar por el proceso de validación se debe acceder a las páginas privadas sin necesidad de inicio de sesión en la aplicación.

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top