Salut à tous,
Ces derniers jours je tente de comprendre l'utilisation de la faille http response splitting.
Il existe beaucoup de tutos, tous avec des injections différentes mais aucun n'explique vraiment comment s'adapter au site.
J'ai essayé de créer un petit site pour tester la faille:
- type d'url vers la page : http://ift.tt/1ze3Nih
- la réponse normale du serveur : http://ift.tt/1ze3Pqv
- l'injection décodée : http://ift.tt/1bKhYB9
- la réponse du serveur après injection : http://ift.tt/1GoqCgh
Comme on peut le voir, le Content-Length passe de 16 à 0 sans aucune raison.
Quelqu'un peut-il m'expliquer ce qu'il se passe et comment contourner ce problème pour afficher correctement le html ?
Merci d'avance :)
Ces derniers jours je tente de comprendre l'utilisation de la faille http response splitting.
Il existe beaucoup de tutos, tous avec des injections différentes mais aucun n'explique vraiment comment s'adapter au site.
J'ai essayé de créer un petit site pour tester la faille:
- type d'url vers la page : http://ift.tt/1ze3Nih
- la réponse normale du serveur : http://ift.tt/1ze3Pqv
- l'injection décodée : http://ift.tt/1bKhYB9
- la réponse du serveur après injection : http://ift.tt/1GoqCgh
Comme on peut le voir, le Content-Length passe de 16 à 0 sans aucune raison.
Quelqu'un peut-il m'expliquer ce qu'il se passe et comment contourner ce problème pour afficher correctement le html ?
Merci d'avance :)
from Hackademics : Forum de hacking hackers white hat cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GoqE7V
via IFTTT
Aucun commentaire:
Enregistrer un commentaire