割台注射如何工作?

时间:2009-07-14 02:16:43

标签: ruby-on-rails security header-injection

我已阅读此处所述的标题注入部分:http://guides.rubyonrails.org/security.html。但我似乎无法在脑海中逐步说明这一点。有人可以告诉我一个如何利用referer头可能导致应用程序出现问题的例子吗?

1 个答案:

答案 0 :(得分:3)

很简单: 由于早期版本的Ruby和RoR中的漏洞,恶意用户可以插入URL编码字符“%0d%0a”的等同于“ \ r \ n “这是一个回车和换行。

通过这种方式,标题中的新行可以注入新信息,如cookie,重定向,引用和任何其他可用于帮助攻击者实现其目的的信息。

例如,您发送的链接中的那个可能不是最好的,但考虑访问私有站点的cookie验证。一旦用户通过验证过程,一些站点用于将cookie定位到诸如“true”或“1”的值。如果您在不通过验证过程的情况下将cookie值插入标题,则应该访问私有页面而无需登录应用程序。