Nota: sé cómo funciona la división HTTP.
Nota 2: No estoy trabajando en WebGoat. Estoy tratando de hacer esto por mi cuenta.
Estoy intentando imitar el ataque de división HTTP en mi máquina. Para eso escribí este código php:
<?php
header("Location: " . $_GET['page']);
?>
Y luego entro en la siguiente URL:
http://localhost/webgoat/httpsplitting.php?page=index%0aContent-Length:%200%0a%0aHTTP/1.1%20200%20OK%0aContent-Type:%20text/html%0aContent-Length:%2017%0a%0a<html>Hacked</html>
Pero también cuando intercepto la solicitud utilizando webscarab, veo que estos encabezados no están incluidos en la respuesta del servidor web.
Además, vi en Wirehark que la secuencia LF (es decir,% 0a) no se convierte a su formato ASCII y se usa como una cadena y no como un salto de línea.
Entonces, llegué a la deducción de que los servidores web modernos no son susceptibles a este ataque. ¿Estoy en lo correcto?