HTTP Response Splitting

Discussion in 'Уязвимости' started by yarbabin, 15 May 2015.

  1. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    web app на java, уязвимость HTTP Response Splitting.
    можно было изменить заголовок Location, вендрив туда CRLF. все пофиксили, однако внешние пентестеры жалуются на то, что передавать в Location символы
    Code:
    '")>
    тоже не безопасно и это является уязвимостью. примеров я не нашел. что можно такого сделать?

    запрос получается такой:

    Code:
    GET /calendar/editday.jsp?redir=/path/file.jsp"')> HTTP/1.1
    Accept: text/html, application/xhtml+xml, */*
    Accept-Language: ru-RU
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 441
    Proxy-Connection: Keep-Alive
    Pragma: no-cache
    Cookie: JSESSIONID=hssxVc2LsKRvQB5vjDJwh5B3ThVSr4JpynrdyzTQMX7zR9vfVtJN;
    Host: host:6312
    
    ответ:

    Code:
    HTTP/1.1 302 Moved Temporarily
    Cache-Control: no-cache, no-store, must-revalidate
    Date: Thu, 02 Apr 2015 08:41:25 GMT
    Pragma: no-cache
    Location: http://host:6312/path/file.jsp"')>
    Content-Type: text/html; charset=utf-8
    Expires: 0
    X-Powered-By: Servlet/2.5 JSP/2.1
    Vary: Accept-Encoding
    X-Frame-Options: SAMEORIGIN
    


    UPD:
    Оказалось, что после фикса с CRLF появился редирект на другую страницу, где возможно было выполнить XSS :)
     
    _________________________
    #1 yarbabin, 15 May 2015
    Last edited: 19 May 2015
    Mister_Bert0ni likes this.