Комментарии 4
Полезно. У меня теперь появилась мотивация разобраться в этом подробно
0
Удивительно, ни разу в своей карьере не встречал примера, чтобы пользовательский ввод потом выдавался в http заголовке ответа кому-либо. Можете привести какой нибудь реальный пример или случай подобного применения заголовков?
+5
Что-то много букв для опасного, но абсолютно тривиального класса уязвимостей уровня
scanf("%s",line);
printf(line);
или
readfile($_GET["file"]);
+1
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
CRLF-инъекции и HTTP Response Splitting