Sto verificando un pezzo di codice Java che potrebbe essere vulnerabile a Iniezione header :
String headerValue =request.getParameter("headerVal");
//escaping CRLF
headerValue = headerValue.replace("\n", "");
headerValue = headerValue.replace("\r", "");
response.addHeader("myheader",redirection);
Questo codice è presente direttamente nella vista di livello (jsp).
Per quanto ne so, questo pezzo di codice non tiene conto del fatto che CRLF potrebbe essere iniettato in codifica diversa secondo le mie letture.
In altre parole, vorrei segnalare al team DEV come un problema di canonizzazione.
Perché penso che gli sviluppatori lo negheranno, sto provando a impostare una dimostrazione di concetto con un progetto HelloWorld con Tomcat6 ma sembra che Tomcat stia impedendo di farlo in background.
Hai altri argomenti oltre a Canonicalization per giustificare questo difetto? O sono strongmente in errore e questo codice è sicuro? Grazie in anticipo.
Frenchy