Question

J'ai lu la section sur les injections d'en-tête comme décrit ici: http://guides.rubyonrails.org /security.html . Mais je ne peux pas sembler marcher à travers une étape par exemple pas de cela dans ma tête. Quelqu'un pourrait-il me promener à travers un exemple de la façon dont l'exploitation l'en-tête Referer pourrait causer des problèmes dans une application?

Était-ce utile?

La solution

Il est très simple: Un utilisateur malveillant peut insérer en raison d'une vulnérabilité dans les versions antérieures de Ruby et RoR un secuence de caractères codés URL « % 0D% 0a » qui sont l'équivalent pour « \ r \ n » qui est un retour chariot et la ligne d'alimentation.

De cette façon, une nouvelle ligne dans l'en-tête peut être injecté avec les nouvelles informations que les cookies, redirections, referers et toute autre information qui peut être utilisé pour aider l'attaquant à commettre son but.

Comme par exemple peut-être celui du lien que vous avez envoyé est pas exactement le meilleur, mais pensez à une validation des cookies pour accéder à un site privé. Certains sites utilisent pour localiser un cookie à une valeur comme « true » ou « 1 » une fois que le passage de l'utilisateur cuvette du processus de validation. Si vous insérez dans l'en-tête de la valeur du cookie sans passer le processus de validation, vous devez accéder aux pages privées sans avoir besoin de connexion dans l'application.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top