WriteupIntermediate6 min de lecture2025-12-27
LANG:EN|FR

Quand le Parsing de Protocole Fuite dans la Logique Applicative

Quand le Parsing de Protocole Fuite dans la Logique Applicative
#Injection CRLF#Injection d'En-tête#Empoisonnement Host Header#Redirection Ouverte#Bug Bounty#Sécurité Web
🔄 TRADUCTION EN COURS
La traduction complète de cet article est en cours de rédaction.
En attendant, vous pouvez consulter la version anglaise.

Version Courte

J'ai trouvé un moyen d'injecter des en-têtes arbitraires dans les requêtes HTTP en abusant de la façon dont le serveur parsait les séquences CRLF encodées en URL. Cela m'a permis d'écraser l'en-tête Host et de tromper l'application pour qu'elle redirige les utilisateurs vers un domaine contrôlé par l'attaquant.

La traduction complète de ce writeup sera bientôt disponible.

[SHARE_THIS_POST]
Help spread knowledge in the cybersecurity community