This HTML5 document contains 33 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-eshttp://es.dbpedia.org/resource/
n7http://g.co/kg/m/
rdfshttp://www.w3.org/2000/01/rdf-schema#
category-frhttp://fr.dbpedia.org/resource/Catégorie:
dbpedia-cshttp://cs.dbpedia.org/resource/
n16http://fr.dbpedia.org/resource/Modèle:
wikipedia-frhttp://fr.wikipedia.org/wiki/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
n19http://ma-graph.org/entity/
dbpedia-frhttp://fr.dbpedia.org/resource/
provhttp://www.w3.org/ns/prov#
prop-frhttp://fr.dbpedia.org/property/
xsdhhttp://www.w3.org/2001/XMLSchema#
dbrhttp://dbpedia.org/resource/
wikidatahttp://www.wikidata.org/entity/

Statements

Subject Item
dbpedia-fr:Séparation_de_réponse_HTTP
rdfs:label
Séparation de réponse HTTP Separación de respuesta HTTP HTTP Response Splitting
rdfs:comment
La séparation de réponse HTTP est une forme de vulnérabilité pour les applications web, qui résulte de l'échec de l'application ou de son environnement à purifier les valeurs d'entrée. Elle peut être utilisée pour réaliser une attaque de cross-site scripting.
owl:sameAs
n7:07d844 dbpedia-de:HTTP_Response_Splitting dbpedia-es:Separación_de_respuesta_HTTP wikidata:Q627797 dbr:HTTP_response_splitting dbpedia-cs:HTTP_response_splitting n19:190081164
dbo:wikiPageID
4970125
dbo:wikiPageRevisionID
190279311
dbo:wikiPageWikiLink
dbpedia-fr:American_Standard_Code_for_Information_Interchange dbpedia-fr:Expression_régulière dbpedia-fr:Fin_de_ligne dbpedia-fr:Retour_chariot dbpedia-fr:Vulnérabilité_(informatique) dbpedia-fr:Header dbpedia-fr:Application_web dbpedia-fr:PHP dbpedia-fr:Hypertext_Transfer_Protocol dbpedia-fr:Chaîne_de_caractères category-fr:Sécurité_du_réseau_informatique dbpedia-fr:Conversion_de_type dbpedia-fr:Cross-site_scripting
dbo:wikiPageLength
1753
dct:subject
category-fr:Sécurité_du_réseau_informatique
prop-fr:wikiPageUsesTemplate
n16:Portail n16:RFC
prov:wasDerivedFrom
wikipedia-fr:Séparation_de_réponse_HTTP?oldid=190279311&ns=0
foaf:isPrimaryTopicOf
wikipedia-fr:Séparation_de_réponse_HTTP
dbo:abstract
La séparation de réponse HTTP est une forme de vulnérabilité pour les applications web, qui résulte de l'échec de l'application ou de son environnement à purifier les valeurs d'entrée. Elle peut être utilisée pour réaliser une attaque de cross-site scripting. L'attaque consiste à ce que le serveur ajoute une séquence composée d'un retour chariot (Carriage Return CR, ASCII 0x0D) et d'une fin de ligne (Line Feed LF, ASCII 0x0A) suivie du contenu fourni par l'attaquant dans les en-têtes de la réponse HTTP. D'après le standard HTTP (RFC 2616), les en-têtes sont séparés par une séquence CRLF, et les en-têtes sont séparés du corps par deux de ces séquences. Ainsi si on ne supprime pas les CR ni les LF alors un attaquant peut déterminer les en-têtes de façon arbitraire, prendre le contrôle du corps, ou même séparer la réponse en deux réponses distinctes ou plus — d'où le nom de la technique.