1

ここで説明されているように、ヘッダーインジェクションに関するセクションを読みました: http://guides.rubyonrails.org/security.html。しかし、頭の中でこの例を段階的に見ていくことができないようです。リファラー ヘッダーを悪用すると、アプリケーションで問題が発生する可能性がある例を教えてもらえますか?

4

1 に答える 1

3

非常に単純です。悪意のあるユーザーは、以前のバージョンの Ruby および RoR の脆弱性により、「<strong>\r\n」に相当する URL エンコード文字「%0d%0a」</strong>のシーケンスを挿入できます。 」は、キャリッジ リターンとライン フィードです。

このようにして、ヘッダーの新しい行に、Cookie、リダイレクト、リファラー、および攻撃者が目的を達成するのに役立つその他の情報として新しい情報を挿入できます。

例として、あなたが送信したリンクのリンクが最適ではないかもしれませんが、プライベート サイトにアクセスするための Cookie 検証について考えてみてください。一部のサイトでは、ユーザーが検証プロセスを通過すると、Cookie を「true」や「1」などの値に設定するために使用されます。検証プロセスを通過せずにヘッダーに Cookie 値を挿入すると、アプリケーションにログインしなくてもプライベート ページにアクセスできるようになります。

于 2009-07-14T03:09:00.083 に答える