Domanda

Ho letto la sezione di intestazione iniezioni come descritto qui: http://guides.rubyonrails.org /security.html . Ma io non riesco a camminare attraverso un passo per passo di questo esempio, nella mia testa. Qualcuno potrebbe camminare attraverso un esempio di come sfruttare l'intestazione referer potrebbe causare problemi in un'applicazione?

È stato utile?

Soluzione

E 'molto semplice: Un utente malintenzionato può inserire a causa di una vulnerabilità nelle versioni precedenti di Ruby e ROR un secuence di personaggi URL codificati “% 0d% 0a” che sono l'equivalente per “ \ r \ n ”, che è un ritorno a capo e avanzamento di riga.

In questo modo un nuovo linee nell'intestazione possono essere iniettati con le nuove informazioni come i biscotti, redirezioni, puntatori e qualsiasi altra informazione che può essere utilizzato per aiutare l'attaccante a commettere il suo scopo.

Per esempio, forse quello nel link che hai inviato non è proprio il massimo, ma pensare a una convalida cookie per accedere a un sito privato. Alcuni siti utilizzano per individuare un cookie a un valore come "vero" o "1" una volta che l'utente passa attraverso il processo di validazione. Se si inserisce nell'intestazione il valore del cookie senza passare il processo di convalida è necessario accedere alle pagine private senza il bisogno di login nell'applicazione.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top