![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 150 Pomógł: 4 Dołączył: 3.01.2010 Ostrzeżenie: (0%) ![]() ![]() |
Chodzi mi o atak w stylu https://nfsec.pl/security/5505 http_host ale z wykorzystaniem request_uri
Czy jest możliwe wywołanie strony np cos.pl/aaaa/ssss/aaa/fff a w request_uri przesłanie np / ? Nie mogłem znaleźć takiej informacji nigdzie w internecie. Mianowicie takim atakiem możnabybyło zapętlić np stronę główną. Bo jeżeli skrypt php by automatycznie przekierowywał np ze slashu na bez slasha np. wp.pl/cos/ na wp.pl/cos i w wp.pl/cos request_uri by wskazywał wp.pl/cos to powstało by zapetlenie Proszę o info Pozdrawiam. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 150 Pomógł: 4 Dołączył: 3.01.2010 Ostrzeżenie: (0%) ![]() ![]() |
raczej chodzi mi o atak HTTP Cache Poisoning ale z wykorzystanie request_uri
czyli tym sposobem został podmieniony http_host czy jest możliwość podobnego podmienienia request_uri? edit: czyli to o czym piszę jednak jest możliwe jeżeli dobrze zrozumiałem ten link: HTTP Splitting/Smuggling (słabo znam angielski) reasumując 99% skryptów robiących np automatyczne przekierowanie ze slasha na 'brak slasha' jest podatna na tego typu atak edit2: wydaje mi się że większość nie słyszała nawet o HTTP Cache Poisoning Ten post edytował szajens 4.10.2015, 21:57:12 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 5.10.2025 - 22:10 |