문제

여기에 설명 된대로 헤더 주입 섹션을 읽었습니다. http://guides.rubyonrails.org/security.html. 그러나 나는 내 머리 속의 단계별 예를 통과 할 수없는 것 같습니다. 누군가가 참조 헤더를 이용하여 응용 프로그램에서 문제를 일으킬 수있는 방법의 예를 살펴볼 수 있습니까?

도움이 되었습니까?

해결책

매우 간단합니다 : 악의적 인 사용자는 이전 버전의 Ruby와 URL 인코딩 된 문자의 보안에 취약점으로 인해 삽입 할 수 있습니다. "%0D%0A" 그것은“r n"캐리지 퇴치 및 라인 피드입니다.

이러한 방식으로 헤더의 새로운 라인은 쿠키, 리디렉션, 참조 자 및 공격자가 자신의 목적을 커밋하는 데 도움이 될 수있는 기타 정보와 같은 새로운 정보를 주입 할 수 있습니다.

예를 들어, 당신이 보낸 링크에있는 것이 가장 좋은 것은 아니지만 개인 사이트에 액세스하기위한 쿠키 검증에 대해 생각하십시오. 일부 사이트는 사용자가 유효성 검사 프로세스를 통과하면 쿠키를 "true"또는 "1"과 같은 값으로 찾는 데 사용됩니다. 유효성 검사 프로세스를 전달하지 않고 쿠키 값을 헤더에 삽입하면 응용 프로그램에 로그인 할 필요없이 개인 페이지에 액세스해야합니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top