This HTML5 document contains 16 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
n15https://www.owasp.org/index.php/
wikipedia-eshttp://es.wikipedia.org/wiki/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n14http://www.webappsec.org/projects/threat/classes/http_response_splitting.
dbpedia-eshttp://es.dbpedia.org/resource/
n11http://wapiti.sf.
rdfshttp://www.w3.org/2000/01/rdf-schema#
n16https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/http-header-injection/
n4http://cwe.mitre.org/data/definitions/113.
n13http://es.wikipedia.org/wiki/Separación_de_respuesta_HTTP?oldid=123985505&ns=
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n6https://lwn.net/Articles/303445/
owlhttp://www.w3.org/2002/07/owl#
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
dbrhttp://dbpedia.org/resource/
Subject Item
dbpedia-es:Separación_de_respuesta_HTTP
rdfs:label
Separación de respuesta HTTP
rdfs:comment
La Separación de respuesta HTTP​ es una vulnerabilidad de una aplicación web que resulta cuando fracasa la limpieza de valores de entrada por parte de la aplicación o de su ambiente. Puede usarse para realizar ataques cross-site scripting, cross-user defacement, envenanimiento del cache web y otros exploits.
foaf:isPrimaryTopicOf
wikipedia-es:Separación_de_respuesta_HTTP
dbo:wikiPageID
9119439
dbo:wikiPageRevisionID
123985505
dbo:wikiPageExternalLink
n4:html n6: n11:net n14:shtml n15:CRLF_Injection n16:
dbo:wikiPageLength
2545
prov:wasDerivedFrom
n13:0
dbo:abstract
La Separación de respuesta HTTP​ es una vulnerabilidad de una aplicación web que resulta cuando fracasa la limpieza de valores de entrada por parte de la aplicación o de su ambiente. Puede usarse para realizar ataques cross-site scripting, cross-user defacement, envenanimiento del cache web y otros exploits. El ataque consiste en lograr que el servidor imprima una secuencia retorno de carro (CR, ASCII 0x0D) y nueva línea (LF, ASCII 0x0A) seguida de contenido suministrado por el atacante en la cabecera de su respuesta, típicamente incluyéndolos en los campos de entrada enviados a la aplicación. Por el estándar HTTP (), dos encabezados se separan por un CRLF y los encabezados se separan del cuerpo de la respuesta mediante dos CRLFs. Por esto, si se fracasa en eliminar los CRs y LFs se permitirá al atacante establecer encabezados arbitrarios, tomar el control del cuerpo o de la terminación de la respuesta en dos o más repuestas separadas --a esto se debe el nombre de la vulnerabilidad.
Subject Item
dbr:HTTP_response_splitting
owl:sameAs
dbpedia-es:Separación_de_respuesta_HTTP
Subject Item
wikipedia-es:Separación_de_respuesta_HTTP
foaf:primaryTopic
dbpedia-es:Separación_de_respuesta_HTTP