Intestazione HTTP: intervallo: byte = XXX e possibile XSS?

2

Attualmente sto sperimentando l'intestazione HTTP "Range: bytes = XXX". Indipendentemente dalla possibilità di usarlo per il cosiddetto attacco DoS "Apache Killer" (versione Apache senza patch, ecc.), È possibile utilizzarlo erroneamente per un attacco XSS? La mia idea è di utilizzare un sacco di intervalli per generare un XSS da un determinato file (se è abbastanza grande e contiene tutti i caratteri necessari).

Richiesta:

...
Range: bytes=x1-x2,x3-x4,x5-x6
...

Prendiamo solo questi intervalli di cui abbiamo bisogno per produrre un nuovo messaggio. Ma la risposta è la seguente:

Risposta:

--99999999999999999999<br>
Content-Type: application/x-javascript<br>
Content-Range: bytes x1-x2/FILE_SIZE<br>
<script>
--99999999999999999999<br>
Content-Type: application/x-javascript<br>
Content-Range: bytes x3-x4/FILE_SIZE<br>
alert
--99999999999999999999
Content-Type: application/x-javascript
Content-Range: bytes x5-x6/FILE_SIZE
('
--99999999999999999999--

È possibile disabilitare (sul lato client) queste righe aggiuntive in modo che la risposta non venga divisa come mostrato sopra: (?)

--99999999999999999999
Content-Type: application/x-javascript
Content-Range: bytes x5-x6/FILE_SIZE

Alcuni set di intervalli di byte → <script>alert('XSS');</script>

    
posta Awaaaaarghhh 08.05.2017 - 15:12
fonte

0 risposte

Leggi altre domande sui tag