Pull to refresh

Comments 8

Красиво раскрутили, снимаю шляпу!:)
И во сколько оценили ваше старание по баг баунти программе?
Оценили по достоинству. Как можно заметить из других публикаций, Facebook всегда хорошо оценивает уязвимости, которые получились действительно интересными.
Грац) За инфу с CRLF с location — спасибо.
После таких статей начинаешь думать про свой код и как-то нехорошо на душе становится…
Отличная работа. Достаточно интересная уязвимость)
Отличная работа!
Так, а уязвимость в каком програмном обеспечении конкретно? Виновен ли веб-сервер: Apache, nginx или самописный.?
Или же баг конкретно в редиректоре, который делает что-то типа:

<?php header("Location: " . $_SERVER['REQUEST_URI']); ?>
HTTP-ответ с возможностью сделать CRLF Injection отдавал backend. В случае некорректного ответа frontend отдавал соответствующую ошибку. Но что конкретно было причиной возникновения уязвимости, я не знаю.
Sign up to leave a comment.