1

我已阅读此处描述的有关标头注入的部分:http: //guides.rubyonrails.org/security.html。但是我似乎无法在脑海中逐步完成这个例子。有人可以告诉我如何利用引用标头导致应用程序出现问题吗?

4

1 回答 1

3

非常简单:由于早期版本的 Ruby 和 RoR 中的漏洞,恶意用户可以插入一系列 URL 编码字符“%0d%0a”</strong>,相当于“<strong>\r\n ” 这是一个回车和换行。

通过这种方式,可以在标头中的新行中注入新信息,如 cookie、重定向、引用和任何其他可用于帮助攻击者实现其目的的信息。

例如,您发送的链接中的链接可能不是最好的,但请考虑使用 cookie 验证来访问私人网站。一旦用户通过验证过程,一些网站会使用将 cookie 定位为“true”或“1”之类的值。如果您在未通过验证过程的情况下将 cookie 值插入到标题中,您应该无需登录应用程序即可访问私有页面。

于 2009-07-14T03:09:00.083 回答