Ruby on rails 头部注射是如何工作的?
我已经阅读了关于标题注入的部分,如下所述:。但我似乎无法在脑海中一步一步地讲述这个例子。有人能给我举一个例子,说明如何利用referer头导致应用程序出现问题吗?很简单: 由于Ruby和RoR早期版本中存在漏洞,恶意用户可以插入一系列URL编码字符%0d%0a“,这些字符相当于“\r\n”,这是回车符和换行符 通过这种方式,可以向标头中的新行注入新信息,如cookie、重定向、引用以及可用于帮助攻击者实现其目的的任何其他信息 例如,您发送的链接中的一个可能并不完全是最好的,但是考虑一下访问私有站点的cookie验证。一些网站使用在用户通过验证过程后将cookie定位为“true”或“1”等值。如果在未通过验证过程的情况下将cookie值插入到标头中,则应访问私有页面,而无需登录到应用程序Ruby on rails 头部注射是如何工作的?,ruby-on-rails,security,header-injection,Ruby On Rails,Security,Header Injection,我已经阅读了关于标题注入的部分,如下所述:。但我似乎无法在脑海中一步一步地讲述这个例子。有人能给我举一个例子,说明如何利用referer头导致应用程序出现问题吗?很简单: 由于Ruby和RoR早期版本中存在漏洞,恶意用户可以插入一系列URL编码字符%0d%0a“,这些字符相当于“\r\n”,这是回车符和换行符 通过这种方式,可以向标头中的新行注入新信息,如cookie、重定向、引用以及可用于帮助攻击者实现其目的的任何其他信息 例如,您发送的链接中的一个可能并不完全是最好的,但是考虑一下访问私有站