Ein HTTP-Pufferüberlaufangriff ist eine Art von Angriff, bei dem ein Angreifer einen Pufferüberlauf in einem von einem Webserver empfangenen HTTP-Datenstrom ausnutzt, um eine bösartige Payload auszuführen. Der Angriff funktioniert, indem eine überlange Eingabe an einen Webserver geschickt wird, die den Speicherbereich des Empfängersystems über die zugewiesene Grenze hinaus überschreitet. Der Server kann die Überlauflänge nicht mehr verarbeiten und beginnt an einer anderen Stelle im Arbeitsspeicher zu schreiben. Ein Angreifer kann das System durch das Einschleusen von schädlichem Code nutzen, um auf sensible Daten zuzugreifen oder Kontrolle über das Zielsystem zu erlangen. Diese Art von Angriff ist oft durch unzureichende Validierung von Eingaben im Webservercode möglich, und erfordert oft Kenntnisse in der Assemblerprogrammierung und detaillierte Kenntnisse über das Zielsystem. Um den HTTP-Pufferüberlaufangriff zu verhindern, sollten die Entwicklungstools und Webanwendungen so gestaltet werden, dass sie Eingaben überprüfen und Begrenzungen für Eingabe- und Ausgabedatenstromgrößen einhalten. Zudem sollten Webserver, Browser und andere Anwendungen auf dem neuesten Stand gehalten und veraltete, anfällige Komponenten entfernt werden, um Schwachstellen zu minimieren.