Injeção de cabeçalho de host em laboratório de teste

Injeção de cabeçalho de host em laboratório de teste

Tentando ver se um servidor (em laboratório de teste) é vulnerável à injeção de cabeçalho de host ou não. No segundo cenário, onde insiro o cabeçalho do host como "www.cow.com", ainda recebo 302 Encontrados. Isso significa que é vulnerável à injeção de host? Se não fosse, eu veria 404 não encontrado?

Cenário 1:

kali01:~$ curl -v http://10.10.10.10/login.html

* Trying 10.10.10.10:80...

* TCP_NODELAY set

* Connected to 10.10.10.10 (10.10.10.10) port 80 (#0)

> GET /login.html HTTP/1.1

> Host: 10.10.10.10

> User-Agent: curl/7.67.0

> Accept: */*

>

* Mark bundle as not supporting multiuse

< HTTP/1.1 302 Found

< Location: https://10.10.10.10:443/login.html

< Connection: close

< Strict-Transport-Security: max-age=15552000, preload

< X-Frame-Options: DENY

< Content-Length: 0
  1. Cenário 2:

Quando o cabeçalho do hostwww.cow.comestá inserido, ainda recebo 302 Encontrado.

kali01:~$ curl -H "Host:www.cow.com" -v http://10.10.10.10/login.html

* Trying 10.10.10.10:80...

* TCP_NODELAY set

* Connected to 10.10.10.10 (10.10.10.10) port 80 (#0)

> GET /login.html HTTP/1.1

> Host:www.cow.com

> User-Agent: curl/7.67.0

> Accept: */*

>

* Mark bundle as not supporting multiuse

< HTTP/1.1 302 Found

< Location: https://www.cow.com:443/login.html

< Connection: close

< Strict-Transport-Security: max-age=15552000, preload

< X-Frame-Options: DENY

< Content-Length: 0

<

* Closing connection 0

informação relacionada