代码之家  ›  专栏  ›  技术社区  ›  Tony

头部注射是如何工作的?

  •  1
  • Tony  · 技术社区  · 16 年前

    http://guides.rubyonrails.org/security.html

    1 回复  |  直到 16 年前
        1
  •  3
  •   backslash17    16 年前

    这很简单: 由于早期版本的Ruby和RoR中的漏洞,恶意用户可以插入一系列URL编码字符 %0d%0a 这相当于 这是托架返回和线路馈送。

    通过这种方式,标头中的新行可以注入新的信息,如Cookie、重定向、引用者和任何其他可用于帮助攻击者实现其目的的信息。

    例如,您发送的链接中的链接可能不是最好的,但可以考虑使用cookie验证来访问私人网站。一旦用户通过验证过程,一些网站就会将cookie定位为“true”或“1”等值。如果您在未通过验证过程的情况下在标头中插入cookie值,则无需登录应用程序即可访问私有页面。