2009-07-14 7 views

Antwort

3

Es ist sehr einfach: Ein böswilliger Benutzer in früheren Versionen von Ruby und RoR ein secuence von URL codierten Zeichen aufgrund einer Schwachstelle eingeben „% 0D% 0A“ daß das Äquivalent für „\ r \ sind n "das ist ein Wagenrücklauf und Zeilenvorschub.

Auf diese Weise können neue Zeilen in der Kopfzeile mit neuen Informationen wie Cookies, Umleitungen, Referrer und anderen Informationen versehen werden, die dem Angreifer helfen können, seinen Zweck zu erfüllen.

Als Beispiel vielleicht ist die in der Verbindung, die Sie gesendet haben, nicht gerade die beste, aber denken Sie an eine Cookie-Validierung für den Zugriff auf eine private Website. Einige Websites suchen nach einem Cookie mit einem Wert wie "wahr" oder "1", nachdem der Benutzer den Validierungsprozess durchlaufen hat. Wenn Sie den Cookie-Wert in den Header einfügen, ohne den Validierungsprozess zu bestehen, sollten Sie auf die privaten Seiten zugreifen, ohne sich in der Anwendung anmelden zu müssen.