Schwachstellen
HTTP Response Splitting
Auch bekannt als: HTTP-CRLF-Injection, HTTP-Header-Injection
Definition
Injection-Schwachstelle, bei der nicht vertraute CR/LF-Zeichen in Benutzereingaben den Server zwingen, zusätzliche, vom Angreifer kontrollierte HTTP-Antworten auszuliefern.
Beispiele
- Setzen eines Location-Headers aus einem Benutzerparameter, der %0d%0a enthält, um Set-Cookie einzuschleusen.
- Aufspalten einer Response, sodass der Cache für /home einen angreiferkontrollierten Body speichert.
Verwandte Begriffe
HTTP Request Smuggling
Angriff, der unterschiedliche Interpretationen einer HTTP-Request-Grenze zwischen Frontend-Proxy und Backend-Server ausnutzt, um eine versteckte zweite Anfrage einzuschleusen.
Cache Poisoning
Angriff, der eine bösartige Antwort in einem geteilten Cache speichert, sodass andere Nutzer später vom Angreifer kontrollierten Inhalt erhalten.
Host-Header-Injection
Schwachstelle, bei der eine Anwendung dem HTTP-Host-Header (oder X-Forwarded-Host) zur URL-Bildung vertraut, sodass Angreifer Nutzer umleiten oder Caches vergiften können.
Cross-Site-Scripting (XSS)
Web-Schwachstelle, mit der Angreifer bösartige Skripte in Seiten injizieren, die andere Nutzer öffnen, sodass der Code im Browser des Opfers unter der Origin der Seite ausgeführt wird.
Open Redirect
Open Redirect — definition coming soon.