HTTP Response Splitting Testleri

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Hedef sistemdeki HTTP headerlarını yorumlayan uygulamaların işleyişini manipüle etmek.

Araçlar:

  • Burp Suite

Adımlar:

Hedef sistemde HTTP headerlarını gerekli doğrulamayı yapmadan kullanan uygulamalar varsa geçerli bir HTTP headerına %0d%0a CRLF anlamına gelen karakterlerden sonra başka bir amaç için hazırlanmış HTTP headerı eklenebilir. Bu şekilde çift cevap üretilerek web önbellek zehirlemesi tarzı saldırılar gerçekleştirilebilir.

Kaynak:[değiştir]