Ataques de encabezado de host

7

Entonces, leyendo esta publicación del blog , sé cómo es la contraseña el reinicio funciona y cómo es explotable, pero en un caso real, ¿cómo sería posible XSS? ¿Hay alguna manera de enviar una víctima a una página con el encabezado del host editado?

¡Gracias!

    
pregunta Michael Blake 07.01.2014 - 23:46
fuente

1 respuesta

3

El artículo menciona este ejemplo: enlace

es decir, el caché puede ser entregado a las víctimas, lo que hará que utilicen el encabezado del host malvado. Esto podría incluso ser realizado por CDN / proxy inverso / balanceadores de carga, etc. directamente en frente de un gran sitio web, afectando a un gran número de visitantes potencialmente dependiendo de si la página funciona bien para los accesos de caché. También se puede hacer mediante el almacenamiento en caché en el ISP, etc., que están fuera del alcance de un sitio para poder solucionarlo rápidamente.

  

"La segunda mitad de la vulnerabilidad se produce cuando hay almacenamiento en caché de HTTP en algún lugar de la ruta entre el sitio y los usuarios. Esto podría ser un proxy de almacenamiento en caché ejecutado por el propio sitio, o hacia abajo en los proxies ISP, redes de distribución de contenido ( CDN), sindicatos, etc. Esto permite a un atacante reescribir las URL en cualquier página que desee, e incrustar esa página explotada en cachés que pueden estar fuera del control del sitio de la víctima ".

    
respondido por el pacifist 07.01.2014 - 23:59
fuente

Lea otras preguntas en las etiquetas