Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/ruby-on-rails/56.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Ruby on rails 头部注射是如何工作的?_Ruby On Rails_Security_Header Injection - Fatal编程技术网

Ruby on rails 头部注射是如何工作的?

Ruby on rails 头部注射是如何工作的?,ruby-on-rails,security,header-injection,Ruby On Rails,Security,Header Injection,我已经阅读了关于标题注入的部分,如下所述:。但我似乎无法在脑海中一步一步地讲述这个例子。有人能给我举一个例子,说明如何利用referer头导致应用程序出现问题吗?很简单: 由于Ruby和RoR早期版本中存在漏洞,恶意用户可以插入一系列URL编码字符%0d%0a“,这些字符相当于“\r\n”,这是回车符和换行符 通过这种方式,可以向标头中的新行注入新信息,如cookie、重定向、引用以及可用于帮助攻击者实现其目的的任何其他信息 例如,您发送的链接中的一个可能并不完全是最好的,但是考虑一下访问私有站

我已经阅读了关于标题注入的部分,如下所述:。但我似乎无法在脑海中一步一步地讲述这个例子。有人能给我举一个例子,说明如何利用referer头导致应用程序出现问题吗?

很简单: 由于Ruby和RoR早期版本中存在漏洞,恶意用户可以插入一系列URL编码字符%0d%0a“,这些字符相当于“\r\n”,这是回车符和换行符

通过这种方式,可以向标头中的新行注入新信息,如cookie、重定向、引用以及可用于帮助攻击者实现其目的的任何其他信息

例如,您发送的链接中的一个可能并不完全是最好的,但是考虑一下访问私有站点的cookie验证。一些网站使用在用户通过验证过程后将cookie定位为“true”或“1”等值。如果在未通过验证过程的情况下将cookie值插入到标头中,则应访问私有页面,而无需登录到应用程序