من در حال حاضر مشغول به کارگیری پنچر هستم و یک برنامه کاربردی را در معرض تزریق هدر http پیدا کردم ، جایی که ورودی کاربر پس از عنوان نوع محتوا منعکس می شود ، و نوع محتوا روی برنامه / بارگیری قرار گرفته است تنظیم شده است. یعنی مهاجم می تواند محتوا را در پارامتر GET که پس از آن در هدر منعکس می شود ، منتقل کند. درخواستی مانند این را تصور کنید:
/ vulner_application؟ param = refl-header_malicious_payload
که پس از آن پاسخی مانند این می دهد:
HTTP / 1.1 200 OK
تاریخ: چهارشنبه ، 06 نوامبر 2019 22:14:22 GMT
سرور: [...]
طول مطلب: 2
نوع محتوا: برنامه کاربردی / نیروی بارگیری. charset = UTF-16
محتوا-دفع: پیوست. نام فایل = منعکس شده-header_malicious_payload
اتصال: بستن
من سعی می کنم شدت این یافته را ارزیابی کنم ، به ویژه اینکه آیا این امر می تواند یک حمله منعکس کننده XSS را انجام دهد. به نظرم می رسد هیچ راهی برای یافتن [ محتوا-نوع: برنامه / نیروی بارگیری وجود ندارد که باعث می شود باور کنم شدت بسیار پایین است.