質問

ここで説明したように、

Iヘッダ注射のセクションを読んだ: http://guides.rubyonrails.org の/security.html。しかし、私は私の頭の中で、このステップの一例バイステップの中を歩くように見えることはできません。誰かがアプリケーションで問題を引き起こす可能性がRefererヘッダを活用する方法の例を通じて、私を歩いてもらえますか?

役に立ちましたか?

解決

これは非常に簡単です: 悪意のあるユーザは、RubyとRoRの以前のバージョンの脆弱性に起因しての \ R \ N 「の%0D%0A」するのsecuenceを挿入することができキャリッジリターンとラインフィードである「>強いです。

このようにして、ヘッダー内の新しい行がクッキー、リダイレクト、リファラーと彼の目的をコミットするために、攻撃者を支援するために使用することができ、他の情報などの新しい情報で注入することができます。

例として、多分あなたが送信され、リンクに1人がまさに最高のではなく、民間のサイトにアクセスするには、クッキーの検証について考えます。一部のサイトでは、ユーザのパスは、検証プロセスの谷たら、「true」または「1」のような値にクッキーを見つけるために使用します。あなたが検証プロセスを通過することなく、ヘッダにクッキーの値を挿入する場合は、アプリケーションへのログインを必要とせず、民間のページにアクセスする必要があります。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top