Inyección de encabezado HTTP

El texto que sigue es una traducción defectuosa. Si quieres colaborar con Wikipedia, busca el artículo original y mejora esta traducción.
Copia y pega el siguiente código en la página de discusión del autor de este artículo: {{subst:Aviso mal traducido|Inyección de encabezado HTTP}} ~~~~
Logotipo HTTP utilizado por el Grupo de Trabajo HTTP del IETF (HTTPbis)

La Inyección de encabezado HTTP es una clase general de vulnerabilidad de seguridad de aplicaciones web que se produce cuando los encabezados del Protocolo de transferencia de hipertexto (HTTP) se generan dinámicamente en función de la entrada del usuario. La inyección de cabeceras en las respuestas HTTP puede permitir la división de respuestas HTTP (también conocido como HTTP response splitting), la fijación de sesión a través del encabezado Set-Cookie, cross-site scripting (XSS), y los ataques de redireccionamiento maliciosos a través de la cabecera de ubicación.[1][2]​ La inyección de encabezado HTTP es un área relativamente nueva para los ataques basados en la web, y principalmente ha sido promovida por Amit Klein en su trabajo sobre requerimiento/respuesta contrabando/división.[3]​ Las vulnerabilidades debido a inyecciones de cabecera HTTP tales como CRLF ya no son factibles debido al hecho de que múltiples solicitudes de cabecera no son posibles.

Referencias

  1. SEC Consult Vulnerability Lab (17 de abril de 2013). «SEC Consult SA-20130417-2 :: HTTP header injection/Cache poisoning in Oracle WebCenter Sites Satellite Server». Bugtraq mailing list archives (en inglés). Consultado el 7 de enero de 2015. 
  2. «Rapid7 Advisory R7-0026: HTTP Header Injection Vulnerabilities in the Flash Player Plugin» (en inglés). 17 de octubre de 2006. Consultado el 7 de enero de 2015. 
  3. Evans, Arian (7 de abril de 2008). «[WEB SECURITY] Attack Technique: File Download Injection». Lista de correos Websecurity (en inglés). Consultado el 7 de enero de 2015. 

Enlaces externos

  • Scanner Open Source Wapiti de inyecciones de encabezado, XSS, SQL y LDAP


Control de autoridades
  • Proyectos Wikimedia
  • Wd Datos: Q1592277
  • Wd Datos: Q1592277