Estoy auditando un fragmento de código Java que podría ser vulnerable a inyección de encabezado :
String headerValue =request.getParameter("headerVal");
//escaping CRLF
headerValue = headerValue.replace("\n", "");
headerValue = headerValue.replace("\r", "");
response.addHeader("myheader",redirection);
Este código está presente directamente en la vista de capa (jsp).
Por lo que sé, este fragmento de código no tiene en cuenta que CRLF podría inyectarse en una codificación diferente de acuerdo con mis lecturas.
En otras palabras, me gustaría informar al equipo de DEV como un problema de canonización.
Debido a que creo que los desarrolladores lo negarán, estoy tratando de configurar una prueba de concepto con un proyecto HelloWorld con Tomcat6, pero parece que Tomcat está evitando esto en segundo plano.
¿Tiene algún otro argumento aparte de la canonización para justificar esta falla? ¿O estoy muy equivocado y este código es seguro? Gracias de antemano.
Frenchy