Divisão de resposta HTTP - HTTP response splitting
HTTP |
---|
Métodos de solicitação |
Campos de cabeçalho |
Códigos de status |
Métodos de controle de segurança de acesso |
Vulnerabilidades de segurança |
A divisão da resposta HTTP é uma forma de vulnerabilidade do aplicativo da web , resultante da falha do aplicativo ou de seu ambiente em higienizar adequadamente os valores de entrada. Ele pode ser usado para executar ataques de script entre sites , desfiguração entre usuários, envenenamento de cache da web e explorações semelhantes .
O ataque consiste em fazer com que o servidor imprima uma sequência de alimentação de linha (LF, ASCII 0x0A ) de retorno de carro (CR, ASCII 0x0D ) seguida pelo conteúdo fornecido pelo invasor na seção do cabeçalho de sua resposta, normalmente incluindo-os nos campos de entrada enviados para a aplicação. De acordo com o padrão HTTP ( RFC 2616 ), os cabeçalhos são separados por um CRLF e os cabeçalhos da resposta são separados de seu corpo por dois. Portanto, a falha em remover CRs e LFs permite que o invasor defina cabeçalhos arbitrários, assuma o controle do corpo ou divida a resposta em duas ou mais respostas separadas - daí o nome.
Prevenção
A solução genérica é codificar em URL as strings antes da inclusão em cabeçalhos HTTP , como Location ou Set-Cookie .
Exemplos típicos de sanitização incluem conversão para inteiros ou substituição agressiva de expressão regular . Embora a divisão de resposta não seja específica do PHP , o interpretador PHP contém proteção contra o ataque desde a versão 4.4.2 e 5.1.2.
Referências
- ^ "PHP: PHP 5.1.2. Anúncio de Lançamento" . O Grupo PHP . Página visitada em 2013-11-13 .
links externos
- Divide and Conquer - Divisão de resposta HTTP, ataques de envenenamento de cache da Web e tópicos relacionados. Amit Klein, 2004.
- Aplicativo da Web alvo vulnerável à injeção de cabeçalho HTTP
- Divisão de resposta HTTP, The Web Application Security Consortium
- Scanner de injeção Wapiti Open Source XSS, Header, SQL e LDAP
- Artigo LWN
- CWE-113: Falha ao limpar sequências CRLF em cabeçalhos HTTP ('Divisão de resposta HTTP')
- Ataque de divisão de resposta HTTP - OWASP
- Injeção CRLF - OWASP
Este artigo relacionado à World Wide Web é um esboço . Você pode ajudar a Wikipedia expandindo-a . |