Domande con tag 'response-splitting'

2
risposte

injection header + codeigniter

Sto leggendo le Linee guida per la codifica sicura di Mozilla e ho trovato questa affermazione: Don't trust any user data (input, headers, cookies etc). Validate it before using it Sto usando il framework codeigniter e sto usando le segue...
posta 09.05.2012 - 23:55
2
risposte

Splitting risposta HTTP

Si tratta di un attacco di divisione risposta HTTP? Di seguito è riportato un codice che viene inserito in un browser Web dopo aver cancellato l'URL sul sito Web javascript: var xhr = new XMLHttpRequest(); xhr.open( "GET" , "google.com", false...
posta 18.01.2013 - 11:44
3
risposte

I moderni server sono suscettibili agli attacchi HTTP Splitting

Nota: so come funziona HTTP Splitting. Nota 2: Non sto lavorando in WebGoat. Sto cercando di farlo da solo. Sto tentando di imitare l'attacco HTTP Splitting sulla mia macchina. Per questo ho scritto questo codice php: <?php header("Lo...
posta 18.12.2013 - 06:57
0
risposte

Sfruttare la divisione della risposta su un reindirizzamento

Stavo scherzando con CRLF basato sui cookie localmente e mi chiedevo quali fossero le possibili ramificazioni per le pagine che non hanno 302 (e restituiscono solo 200). Potrei davvero interrompere la pagina dal caricamento malformando la richie...
posta 15.04.2016 - 09:04
4
risposte

Perché questo attacco di divisione della risposta non funziona?

Sto lavorando attraverso l'applicazione web vulnerabile di "WebGoat" (versione 5.4) di OWASP, ma mi sto bloccando su una delle prime lezioni che ha a che fare con la divisione della risposta HTTP. Ho esaminato tutti i suggerimenti e la soluzi...
posta 28.07.2013 - 22:33
1
risposta

Come sfuggire a un cookie per causare una risposta divisa? [chiuso]

Un sito Web accetta la seguente richiesta e imposta "_Add_User" come cookie nella risposta: Richiesta GET /cgi-bin/webscr?cmd=_Add_User HTTP/1.1 Host: www.example.com User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:8.0.1) Gecko/20100101...
posta 19.05.2015 - 17:53
0
risposte

Iniezione intestazione risposta HTTP: confermata ma non in grado di sfruttare

Esiste un'applicazione vulnerabile a HTTP Response Header Injection. Ecco la mia osservazione fino ad ora. Se sfoglio l'URL http://abc.com/abcd/xyz%0d%0aABC , Ottengo una risposta al reindirizzamento 302 con la seguente intestazione HTT...
posta 08.09.2016 - 17:15