Rails安全导读【完】 - 编程入门网
CRLF字符注入。 攻击者可以用一个假的重定向做些什么?他可以重定向到一个和你的应用一样的钓鱼网站,但是再次请求 登陆(给攻击者发送登陆凭证)。或者他可以通过浏览器安全漏洞在这个站点上安装恶意软件。 Rails 2.1.2在redirect_to方法里为Location 过滤了这些字符。当你拿用户输入构建另一个header域时,请务必要自己过滤它们。
8.9.1. 响应头截断 如果头注射是可能的, 那么响应头截断也是可能的。在HTTP里,header块后面是两个CRLFs符合和实际的数据(通常是HTML)。响应头截断的手法是在header域里注入 两个CRLFs,再跟另一段含有恶意HTML的响应。 响应会变成:
在 某些情况下,会给受害用户呈现恶意的HTML。 然而,但是它似乎只在长链接下工作(大多数的浏览器只用一次性链接)。但你不能忽视它。在 任何情况下,这都是一个严重的bug,你应该更新你的Rails版本到2.0.5或2.1.2来减轻头注入的风险。 9.其他资源 安全场景是 变化的,重要的一点是要跟得上,因为错过一个新的漏洞会是灾难性的。你可以找到其他关于安全(Rails)的资源: * The Ruby on Rails security project posts security news regularly: http://www.rorsecurity.info * Subscribe to the Rails security mailing list * Keep up to date on the other application layers (they have a weekly newsletter, too) * A good security blog including the Cross-Site scripting Cheat Sheet * Another good security blog with some Cheat Sheets, too |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |