快速业务通道

Rails安全导读【完】 - 编程入门网

作者 佚名技术 来源 NET编程 浏览 发布时间 2012-06-16
CRLF字符注入。 攻击者可以用一个假的重定向做些什么?他可以重定向到一个和你的应用一样的钓鱼网站,但是再次请求 登陆(给攻击者发送登陆凭证)。或者他可以通过浏览器安全漏洞在这个站点上安装恶意软件。 Rails 2.1.2在redirect_to方法里为Location 过滤了这些字符。当你拿用户输入构建另一个header域时,请务必要自己过滤它们。

8.9.1. 响应头截断

如果头注射是可能的, 那么响应头截断也是可能的。在HTTP里,header块后面是两个CRLFs符合和实际的数据(通常是HTML)。响应头截断的手法是在header域里注入 两个CRLFs,再跟另一段含有恶意HTML的响应。 响应会变成:

HTTP/1.1 302 Found [First standard 302 response] Date: Tue, 12 Apr 2005 22:09:07 GMT Location:
Content-Type: text/html    HTTP/1.1 200 OK [Second New response created by attacker begins] Content-Type: text/html    <html><font color=red>hey</font></html> [Arbitary malicious input is Keep-Alive: timeout=15, max=100     shown as the redirected page] Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html

在 某些情况下,会给受害用户呈现恶意的HTML。 然而,但是它似乎只在长链接下工作(大多数的浏览器只用一次性链接)。但你不能忽视它。在 任何情况下,这都是一个严重的bug,你应该更新你的Rails版本到2.0.5或2.1.2来减轻头注入的风险。

9.其他资源

安全场景是 变化的,重要的一点是要跟得上,因为错过一个新的漏洞会是灾难性的。你可以找到其他关于安全(Rails)的资源:

*

The Ruby on Rails security project posts security news regularly: http://www.rorsecurity.info

*

Subscribe to the Rails security mailing list

*

Keep up to date on the other application layers (they have a weekly newsletter, too)

*

A good security blog including the Cross-Site scripting Cheat Sheet

*

Another good security blog with some Cheat Sheets, too

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号