Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Ruby on Rails, injection HTTP

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut injecter des données dans le flux HTTP généré
par Ruby on Rails.

Gravité : 1/4

Conséquences : transit de données

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 20/11/2008

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

La méthode redirect_to de Ruby on Rails permet de rediriger
l’utilisateur. Par exemple :
redirect_to nouveau-site
génère :
HTTP/1.1 302 Moved Temporarily
Location : nouveau-site

Cependant, si le paramètre de redirect_to contient un saut de
ligne, il n’est pas filtré. Il apparaît alors en tant que nouvel
entête HTTP :

HTTP/1.1 302 Moved Temporarily
Location : nouveau-site\r\n
Entête-supplémentaire...

Un attaquant peut ainsi injecter des données dans le flux HTTP,
afin par exemple de perturber les proxies.

CARACTÉRISTIQUES

Références : BID-32359, VIGILANCE-VUL-8262

http://vigilance.fr/vulnerabilite/8262


Voir les articles précédents

    

Voir les articles suivants