XSS nel valore della versione HTTP sfruttabile?

1

Ho una richiesta HTTP che ha la prima riga come questa:

GET / HTTP/1.1

Il valore HTTP / 1.1 viene riflesso non codificato / non codificato ed è vulnerabile a XSS, ma esiste un modo per sfruttarlo, tranne che per il social engineering la vittima modifica manualmente il valore della versione nella configurazione del browser?

    
posta pineappleman 07.05.2017 - 01:42
fonte

1 risposta

6

No, non ci sono API web che un utente malintenzionato potrebbe utilizzare per modificare la stringa della versione HTTP in un attacco XSS riflesso.

Spesso mi imbatto in difetti simili durante i test di penetrazione tecnicamente XSS, ma non direttamente sfruttabili senza alterare manualmente la richiesta HTTP. Questi bug vengono spesso respinti dai programmi di bug bug. Un altro esempio comune per questo tipo di difetto è l'intestazione Host :

Host: vulnerable.example

Vedresti spesso che vulnerable.example si riflette nel corpo della risposta senza alcun filtro, ma non puoi semplicemente scegliere il valore dell'intestazione host in un attacco XSS reale, quindi la vulnerabilità risulta essere piuttosto inutile . Un altro esempio è XSS tramite l'agente utente . Allo stesso modo - a meno che non si tratti di un difetto XSS persistente , la semplice stampa di una stringa utente-agente modificata molto probabilmente non sarà sfruttabile.

Oltre all'XSS riflesso ci sono ovviamente altre vulnerabilità a cui prestare attenzione. La risposta potrebbe essere memorizzata nella cache da qualche parte, consentendoti di trasformarla in un difetto XSS persistente. O il valore potrebbe essere memorizzato non filtrato in alcuni sistemi di registrazione back-end.

    
risposta data 07.05.2017 - 01:50
fonte

Leggi altre domande sui tag