Вопрос

Я прочитал раздел об инъекциях заголовков, как описано здесь: http://guides.rubyonrails.org/security.html.Но я не могу представить в голове пошаговый пример этого.Может ли кто-нибудь привести мне пример того, как использование заголовка реферера может вызвать проблемы в приложении?

Это было полезно?

Решение

Это очень просто:Из-за уязвимости в более ранних версиях Ruby и RoR злонамеренный пользователь может вставить последовательность закодированных символов URL. «%0d%0a» которые эквивалентны « », который представляет собой возврат каретки и перевод строки.

Таким образом, в новые строки заголовка можно добавить новую информацию, такую ​​как файлы cookie, перенаправления, ссылки и любую другую информацию, которая может быть использована, чтобы помочь злоумышленнику достичь своей цели.

Например, ссылка, которую вы отправили, не совсем лучшая, но подумайте о проверке файлов cookie для доступа к частному сайту.Некоторые сайты используют для поиска файла cookie значение типа «истина» или «1», как только пользователь проходит процесс проверки.Если вы вставите в заголовок значение cookie без прохождения процесса проверки, вы получите доступ к частным страницам без необходимости входа в приложение.

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top