Inyección de encabezado de host en el laboratorio de pruebas

Inyección de encabezado de host en el laboratorio de pruebas

Intentando ver si un servidor (en el laboratorio de pruebas) es vulnerable a la inyección del encabezado del host o no. En el segundo escenario, donde inserto el encabezado del host como "www.cow.com", todavía obtengo 302 encontrado. ¿Significa esto que es vulnerable a la inyección del host? Si no fuera así, ¿vería 404 no encontrado?

Escenario 1:

kali01:~$ curl -v http://10.10.10.10/login.html

* Trying 10.10.10.10:80...

* TCP_NODELAY set

* Connected to 10.10.10.10 (10.10.10.10) port 80 (#0)

> GET /login.html HTTP/1.1

> Host: 10.10.10.10

> User-Agent: curl/7.67.0

> Accept: */*

>

* Mark bundle as not supporting multiuse

< HTTP/1.1 302 Found

< Location: https://10.10.10.10:443/login.html

< Connection: close

< Strict-Transport-Security: max-age=15552000, preload

< X-Frame-Options: DENY

< Content-Length: 0
  1. Escenario 2:

Cuando el encabezado del hostwww.vaca.comestá insertado, todavía obtengo 302 encontrado.

kali01:~$ curl -H "Host:www.cow.com" -v http://10.10.10.10/login.html

* Trying 10.10.10.10:80...

* TCP_NODELAY set

* Connected to 10.10.10.10 (10.10.10.10) port 80 (#0)

> GET /login.html HTTP/1.1

> Host:www.cow.com

> User-Agent: curl/7.67.0

> Accept: */*

>

* Mark bundle as not supporting multiuse

< HTTP/1.1 302 Found

< Location: https://www.cow.com:443/login.html

< Connection: close

< Strict-Transport-Security: max-age=15552000, preload

< X-Frame-Options: DENY

< Content-Length: 0

<

* Closing connection 0

información relacionada