XSS en el encabezado HOST

2

Puedo inyectar la carga útil de JavaScript en el encabezado HOST, una solicitud se verá así:

Host: <script>alert(document.cookie)</script>
User-Agent: Mozilla/5.0 Gecko/20100101 Firefox/29.0

La cookie se alertó sin problemas.

Mi pregunta es: ¿esto es explotable? ¿O es un Self-XSS porque no sé cómo enviar a la víctima un encabezado HOST específico?

    
pregunta user1675137 27.07.2014 - 20:25
fuente

2 respuestas

1

Los encabezados HTTP son como cualquier otro dato de usuario, y deben ser limpiados por aplicaciones web.

Usted podría ser capaz de usarlo para XSS usted mismo cuando visite un tipo de sitio web "Whats My IP" que muestra este tipo de información, si los desarrolladores que asumieron que los encabezados HTTP están bien pueden enviar a la usuario.

Lo he visto en una aplicación web para ver los registros del tráfico del servidor. Por lo tanto, si puede encontrar una aplicación que almacene los encabezados HTTP, y es lo suficientemente estúpido como para devolverlos en HTML sin personalizar, y se muestran a alguien que no sea quien envió los encabezados. entonces sí, es explotable. Pero, de nuevo, esto es como cualquier otro dato del usuario.

    
respondido por el Philipp 28.07.2014 - 13:00
fuente
0

El escape / codificación incorrectos (que en este caso conduce a una vulnerabilidad XSS) podrían ser explotados. La principal condición que debe ocurrir es el manejo inadecuado de la caché HTTP.

Si la aplicación web probada es vulnerable al envenenamiento de la memoria caché HTTP, entonces puedes explotar tu búsqueda de XSS.

  1. El atacante envía su propio encabezado de host a la aplicación web.
  2. El caché "guarda" ese encabezado falso y sirve el contenido modificado de forma implacable a otros usuarios.
  3. El atacante repite el ataque.

Más información. sobre el envenenamiento de la caché HTTP se puede encontrar aquí

    
respondido por el p____h 22.08.2014 - 19:12
fuente

Lea otras preguntas en las etiquetas