]> granicus.if.org Git - apache/commitdiff
docs: add "threat model" warning to ProxyHTMLMeta
authorJacob Champion <jchampion@apache.org>
Mon, 17 Oct 2016 19:33:51 +0000 (19:33 +0000)
committerJacob Champion <jchampion@apache.org>
Mon, 17 Oct 2016 19:33:51 +0000 (19:33 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1765357 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_proxy_html.html.en
docs/manual/mod/mod_proxy_html.xml

index 12573765f0ac5679b9072a263403beb6799cfe8c..1c368163325b4d7a98741764d8d076ead967bba0 100644 (file)
@@ -340,6 +340,15 @@ module for earlier 2.x versions.</td></tr>
     them to real HTTP headers, in keeping with the original purpose
     of this form of the HTML &lt;meta&gt; element.</p>
 
+    <div class="warning"><h3>Warning</h3>
+      Because ProxyHTMLMeta promotes <strong>all</strong>
+      <code>http-equiv</code> elements to HTTP headers, it is important that you
+      only enable it in cases where you trust the HTML content as much as you
+      trust the upstream server. If the HTML is controlled by bad actors, it
+      will be possible for them to inject arbitrary, possibly malicious, HTTP
+      headers into your server's responses.
+    </div>
+
 </div>
 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 <div class="directive-section"><h2><a name="ProxyHTMLStripComments" id="ProxyHTMLStripComments">ProxyHTMLStripComments</a> <a name="proxyhtmlstripcomments" id="proxyhtmlstripcomments">Directive</a></h2>
index 1498e860cf2d06c25d1cfb1eb68924bae60bfbb0..da4957028c608215da5a84188f097cc440db7514 100644 (file)
@@ -88,6 +88,15 @@ module for earlier 2.x versions.</compatibility>
     <code>&lt;meta http-equiv=...&gt;</code> declarations and convert
     them to real HTTP headers, in keeping with the original purpose
     of this form of the HTML &lt;meta&gt; element.</p>
+
+    <note type="warning"><title>Warning</title>
+      Because ProxyHTMLMeta promotes <strong>all</strong>
+      <code>http-equiv</code> elements to HTTP headers, it is important that you
+      only enable it in cases where you trust the HTML content as much as you
+      trust the upstream server. If the HTML is controlled by bad actors, it
+      will be possible for them to inject arbitrary, possibly malicious, HTTP
+      headers into your server's responses.
+    </note>
 </usage>
 </directivesynopsis>