lundi 27 avril 2015

HTTP response splitting

Salut à tous,

Ces derniers jours je tente de comprendre l'utilisation de la faille http response splitting.
Il existe beaucoup de tutos, tous avec des injections différentes mais aucun n'explique vraiment comment s'adapter au site.

J'ai essayé de créer un petit site pour tester la faille:
- type d'url vers la page : http://ift.tt/1ze3Nih
- la réponse normale du serveur : http://ift.tt/1ze3Pqv
- l'injection décodée : http://ift.tt/1bKhYB9
- la réponse du serveur après injection : http://ift.tt/1GoqCgh

Comme on peut le voir, le Content-Length passe de 16 à 0 sans aucune raison.
Quelqu'un peut-il m'expliquer ce qu'il se passe et comment contourner ce problème pour afficher correctement le html ?

Merci d'avance :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GoqE7V
via IFTTT

Aucun commentaire:

Enregistrer un commentaire