L'Execution After Redirect (EAR) Attack est une vulnérabilité où une application continue à exécuter du code après avoir effectué une redirection HTTP. Normalement, une redirection (3xx) devrait interrompre l'exécution, mais si le serveur exécute encore du code après l’envoi du statut de redirection, un attaquant peut potentiellement exploiter ce comportement pour contourner des contrôles d'accès, injecter du code ou manipuler la logique métier de l'application.