PDA

Просмотр полной версии : HTTP Response Splitting


faza02
15.05.2015, 14:38
web app на java, уязвимость HTTP Response Splitting.

можно было изменить заголовок Location, вендрив туда CRLF. все пофиксили, однако внешние пентестеры жалуются на то, что передавать в Location символы


Code:
'")>

тоже не безопасно и это является уязвимостью. примеров я не нашел. что можно такого сделать?

запрос получается такой:


Code:
GET /calendar/editday.jsp?redir=/path/file.jsp"')> HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Accept-Language: ru-RU
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Content-Type: application/x-www-form-urlencoded
Content-Length: 441
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: JSESSIONID=hssxVc2LsKRvQB5vjDJwh5B3ThVSr4JpynrdyzT QMX7zR9vfVtJN;
Host: host:6312

ответ:


Code:
HTTP/1.1 302 Moved Temporarily
Cache-Control: no-cache, no-store, must-revalidate
Date: Thu, 02 Apr 2015 08:41:25 GMT
Pragma: no-cache
Location: http://host:6312/path/file.jsp"')>
Content-Type: text/html; charset=utf-8
Expires: 0
X-Powered-By: Servlet/2.5 JSP/2.1
Vary: Accept-Encoding
X-Frame-Options: SAMEORIGIN


UPD:

Оказалось, что после фикса с CRLF появился редирект на другую страницу, где возможно было выполнить XSS