Últimamente, he notado que muchas configuraciones de servidores web reflejan el método de una solicitud HTTP enviada con un método no implementado en el cuerpo de la respuesta del servidor.
Por ejemplo, una solicitud enviada con el método GETTT será respondida con un código de respuesta 501 "método no implementado", mientras que el cuerpo de la respuesta anuncia que el método "GETTT" no es compatible. Por lo que entiendo, esto significa que si el método enviado al servidor web no se valida correctamente, puede ser vulnerable a un ataque XSS reflejado.
Mi pregunta es, ¿cómo puede un atacante aprovechar este tipo de situación para crear un enlace que hará que se emita una solicitud HTTP con un método arbitrario que contenga una carga útil XSS? En teoría, las solicitudes jquery $ ajax deberían poder manejar este tipo de problema, como también se indica en la siguiente discusión: enlace
Pude enviar este tipo de solicitudes hace varios meses (en Internet Explorer), pero por alguna razón, jquery $ ajax ya hace el truco por mí.
Estoy seguro de que este es un problema solucionable y solo es cuestión de encontrar la carga útil correcta. ¿Alguien tiene alguna sugerencia?