Inyección de encabezado de respuesta HTTP: confirmado pero no capaz de explotar

0

Hay una aplicación que es vulnerable a la Inyección de encabezado de respuesta HTTP. Aquí está mi observación hasta ahora.

Si navego a la URL http://abc.com/abcd/xyz%0d%0aABC , Obtengo una respuesta de redireccionamiento 302 con el siguiente encabezado

HTTP/1.1 302 Found
Date: Thu, xxxxxx
Cache-Control: no-store
Location: https://othersite.com/abcd/xyz
ABC

Pero cuando intenté establecer un valor de cookie y enviar una URL con este aspecto, http://abc.com/abcd/xyz%0d%0aSet-Cookie%3A%20Cookie=value , esta es la respuesta que obtuve,

HTTP/1.1 302 Found
Date: xxxx
Cache-Control: no-store
Location: https://othersite.com/abcd/xyz
Set-Cookie%3a%20Cookie%3dvalue

¿Es explotable?
¿Qué más vectores de ataque puedo probar?

Editar: Como Sravana preguntó cómo se relacionan abc.com y othersite.com, entonces esta solicitud es antes de iniciar sesión en la aplicación. El inicio de sesión se realiza a través de OAuth. Cualquier solicitud hecha a abc.com está llevando al usuario a othersite.com. Ahora creo que, como esto es antes de iniciar sesión, ¿tendrá sentido establecer una cookie?

    
pregunta one 08.09.2016 - 17:15
fuente

0 respuestas

Lea otras preguntas en las etiquetas