Nginx 防host攻擊漏洞

2021-09-26 13:19:17 字數 689 閱讀 2262

url存在http host頭攻擊漏洞。

http協議中,host值經常被使用於jsp 中獲取上下文,如果不做驗證,很容易被引用其他途徑的資源。

通過-h 引數,修改http頭內容。正常情況下,host 是請求位址去掉埠號,如下。

所以,防止此漏洞的思路。

方式一:在nginx(如果有的話。沒有ng就去tomcat 的 server.xml中配置)中做白名單判斷。

目前我實現的是方式一。

在nginx.conf檔案中,"server {   listen       80; ..... "中 增加

return 233;       //不在白名單內的host值,報錯

因為我這版本的ng不支援或運算,所以,使用變數判斷的方式實現白名單功能。

redis漏洞防攻擊

redis伺服器遭攻擊,症狀 1.redis中的快取資料每10分鐘全部被清 2.許多目錄下多了root檔案和一堆隱藏檔案 3.redis多了三個key backup1 backup2 backup3 key值對應的內容如下 backup1 2 curl s cmd bash cmd backup2 ...

Host頭部攻擊

在http的請求報文中,我們經常會看到host欄位,如下 cookie baiduid ae4d1da6b2d6689bb8c557b3436893e3 fg 1 bidupsid ae4d1da6b2d6689bb8c557b3436893e3 pstm 1501466227 以前一直認為host...

Host 頭部攻擊

開發人員為了方便獲取 網域名稱一般依賴http host header 比如在php裡是 server http host 而這個header很多情況下是靠不住的。而很多應用是直接把這個值不做html編碼便輸出到了頁面中。比如 django,gallery,others 將請求包的host字段值修改...