Pergunta

Eu tenho ler a seção sobre injeções de cabeçalho, como descrito aqui: http://guides.rubyonrails.org /security.html . Mas eu não consigo andar através de um exemplo passo a passo deste na minha cabeça. Alguém poderia me percorrer um exemplo de como explorar o cabeçalho de referência pode causar problemas em um aplicativo?

Foi útil?

Solução

É muito simples: Um utilizador mal intencionado pode inserir devido a uma vulnerabilidade nas versões anteriores do Ruby e RoR uma secuence de URL codificados caracteres “% 0d% 0a” que são o equivalente para “ \ r \ n ”que é um retorno de carro e alimentação de linha.

Desta forma, uma nova linhas no cabeçalho pode ser injetado com novas informações como cookies, redirecionamentos, Referentes e qualquer outra informação que pode ser usado para ajudar o atacante a comprometer o seu propósito.

Como exemplo, talvez o único no link que você enviou não é exatamente o melhor, mas pensar sobre a validação de cookie para acessar um site privado. Alguns sites usam para localizar um cookie para um valor como "verdadeiro" ou "1" uma vez que a passagem do usuário através do processo de validação. Se você inserir no cabeçalho o valor do cookie sem passar o processo de validação, você deve acessar as páginas privadas sem a necessidade de fazer login no aplicativo.

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top