Host 頭部攻擊

2022-05-11 14:25:07 字數 593 閱讀 5764

開發人員為了方便獲取**網域名稱一般依賴http host header(比如在php裡是_server["http_host"] ),而這個header很多情況下是靠不住的。而很多應用是直接把這個值不做html編碼便輸出到了頁面中。

比如:  (django, gallery, others)

將請求包的host字段值修改為 baidu.com 提交,發現伺服器將 baidu.com 拼接到了from標籤的action屬性值中。

1.由於http請求的特點,host header的值其實是不可信的。唯一可信的只有server_name,這個在apache和nginx裡可以通過設定乙個虛擬機器來記錄所有的非法host header。

2.nginx,修改ngnix.conf檔案,在server中指定乙個server_name名單,並新增檢測。

3.apache,修改httpd.conf檔案,指定servername,並開啟usecanonicalname選項。

4.tomcat,修改server.xml檔案,配置host的name屬性。

Host頭部攻擊

在http的請求報文中,我們經常會看到host欄位,如下 cookie baiduid ae4d1da6b2d6689bb8c557b3436893e3 fg 1 bidupsid ae4d1da6b2d6689bb8c557b3436893e3 pstm 1501466227 以前一直認為host...

Nginx 防host攻擊漏洞

url存在http host頭攻擊漏洞。http協議中,host值經常被使用於jsp 中獲取上下文,如果不做驗證,很容易被引用其他途徑的資源。通過 h 引數,修改http頭內容。正常情況下,host 是請求位址去掉埠號,如下。所以,防止此漏洞的思路。方式一 在nginx 如果有的話。沒有ng就去to...

修改host指令碼

當在給客服開發時需要修改host,乙個個改太麻煩了,注意有的host檔案是唯讀的,先修改許可權 echo off echo 請注意你的防毒軟體提示,一定要允許 echo xcopy c windows system32 drivers etc hosts c windows system32 dri...