![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 150 Pomógł: 4 Dołączył: 3.01.2010 Ostrzeżenie: (0%) ![]() ![]() |
Chodzi mi o atak w stylu https://nfsec.pl/security/5505 http_host ale z wykorzystaniem request_uri
Czy jest możliwe wywołanie strony np cos.pl/aaaa/ssss/aaa/fff a w request_uri przesłanie np / ? Nie mogłem znaleźć takiej informacji nigdzie w internecie. Mianowicie takim atakiem możnabybyło zapętlić np stronę główną. Bo jeżeli skrypt php by automatycznie przekierowywał np ze slashu na bez slasha np. wp.pl/cos/ na wp.pl/cos i w wp.pl/cos request_uri by wskazywał wp.pl/cos to powstało by zapetlenie Proszę o info Pozdrawiam. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 2 355 Pomógł: 533 Dołączył: 15.01.2010 Skąd: Bydgoszcz Ostrzeżenie: (0%) ![]() ![]() |
Hmmm no ok, nawet gdyby Live HTTP Headers kłamało, też mu nie ufam. To podstawowa sprawa:
URL: http://symfony.com Host: symfony.com 200 OK URL: http://symfony.com Host: symfony.com/ 400 Bad Request URL: http://symfony.com Host: symfonyxxxx.com 204 No Content URL: http://symfony.com Host: www.symfony.com Nie dostaję nic, po czym mogę wnioskować, że wpadłem w pętle przekierowań, a potwierdza mi to Live HTTP Headers. Sniffer akurat Fiddler2 nie pozwala mi wysłać różnego URL i Hosta. Daj znać jak coś ustalisz, bo też jestem ciekaw. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 9.10.2025 - 00:05 |