web app на java, уязвимость HTTP Response Splitting. можно было изменить заголовок Location, вендрив туда CRLF. все пофиксили, однако внешние пентестеры жалуются на то, что передавать в Location символы Code: '")> тоже не безопасно и это является уязвимостью. примеров я не нашел. что можно такого сделать? запрос получается такой: Code: GET /calendar/editday.jsp?redir=/path/file.jsp"')> HTTP/1.1 Accept: text/html, application/xhtml+xml, */* Accept-Language: ru-RU User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko Content-Type: application/x-www-form-urlencoded Content-Length: 441 Proxy-Connection: Keep-Alive Pragma: no-cache Cookie: JSESSIONID=hssxVc2LsKRvQB5vjDJwh5B3ThVSr4JpynrdyzTQMX7zR9vfVtJN; Host: host:6312 ответ: Code: HTTP/1.1 302 Moved Temporarily Cache-Control: no-cache, no-store, must-revalidate Date: Thu, 02 Apr 2015 08:41:25 GMT Pragma: no-cache Location: http://host:6312/path/file.jsp"')> Content-Type: text/html; charset=utf-8 Expires: 0 X-Powered-By: Servlet/2.5 JSP/2.1 Vary: Accept-Encoding X-Frame-Options: SAMEORIGIN UPD: Оказалось, что после фикса с CRLF появился редирект на другую страницу, где возможно было выполнить XSS