XSS nell'intestazione HOST

2

Sono in grado di iniettare payload JavaScript nell'intestazione HOST, una richiesta sarà simile a:

Host: <script>alert(document.cookie)</script>
User-Agent: Mozilla/5.0 Gecko/20100101 Firefox/29.0

Il cookie è stato avvisato senza problemi.

La mia domanda è: è sfruttabile? Oppure è un Self-XSS perché non so come inviare alla vittima un'intestazione HOST specifica?

    
posta user1675137 27.07.2014 - 20:25
fonte

2 risposte

1

Le intestazioni HTTP sono come qualsiasi altro dato utente e dovrebbero essere disinfettate dalle applicazioni web.

Potresti essere in grado di usarlo su XSS te stesso quando vai a un tipo di sito "whats my ip" che mostra questo tipo di informazioni, se è stato costruito dagli sviluppatori che presumono che le intestazioni HTTP siano OK da inviare al utente.

Ho visto succedere in un'applicazione web per visualizzare i log del traffico del server. Quindi, se riesci a trovare un'applicazione che memorizza le intestazioni HTTP, e è abbastanza stupido da restituirle in HTML non pubblicizzato, e è visualizzato a qualcuno che non ha inviato le intestazioni, allora sì è sfruttabile. Ma ancora, questo è come qualsiasi altro dato utente.

    
risposta data 28.07.2014 - 13:00
fonte
0

Potrebbero essere sfruttati errori di escape / codifica (che in questo caso portano alla vulnerabilità XSS). La condizione principale che deve verificarsi è la gestione errata della cache HTTP.

Se l'applicazione web testata è vulnerabile all'avvelenamento della cache HTTP, allora sei in grado di sfruttare il tuo rilevamento XSS.

  1. L'attaccante invia la propria intestazione host all'applicazione web.
  2. Cache "salva" quell'intestazione falsa e pubblica il contenuto malamente modificato ad altri utenti.
  3. L'attaccante ripete l'attacco.

Altre informazioni. sull'avvelenamento della cache HTTP potrebbe essere trovato qui

    
risposta data 22.08.2014 - 19:12
fonte

Leggi altre domande sui tag