目标URL存在http host头攻击漏洞

简介: 目标URL存在http host头攻击漏洞

HW时遇到的问题

image.png

📃漏洞描述

为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。

📃测试方法

修改请求头host信息,若修改后和修改前的响应信息一致,则说明存在此漏洞;

若修改后和修改前的响应信息不一致(修改前正常响应,修改后拒绝访问),则代表无此漏洞,即修复成功。

image.png

image.png

📃解决办法

web应用程序应该使用SERVER_NAME而不是host header。

在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法host header。

在Nginx里还可以通过指定一个SERVER_NAME名单,Apache也可以通过指定一个SERVER_NAME名单并开启UseCanonicalName选项。


相关文章
|
6天前
|
缓存 移动开发 安全
Web安全-HTTP响应拆分(CRLF注入)漏洞
Web安全-HTTP响应拆分(CRLF注入)漏洞
29 8
|
11天前
|
缓存 安全 应用服务中间件
Web安全-HTTP Host头攻击
Web安全-HTTP Host头攻击
28 7
|
12天前
|
缓存 安全 应用服务中间件
Web安全-HTTP Host头攻击
Web安全-HTTP Host头攻击
26 3
|
2月前
HTTP慢速攻击详解
HTTP慢速攻击详解
42 7
|
2月前
|
存储 Linux Docker
Could not fetch/save url https://download.docker.com/linux/centos/docker-ce.repo
CentOS 安装Docker时,将 Docker 官方的 YUM 存储库添加到 CentOS 系统中出现错误。
361 0
|
4月前
|
JavaScript
【干货】js判断url是否是合法http/https
【干货】js判断url是否是合法http/https
245 1
|
5月前
|
供应链 安全 开发者
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取受害者系统敏感信息、主流浏览器隐私数据、数字货币钱包应用数据以及系统屏幕截屏等。此外,后门还会尝试驻留Windows系统启动目录实现开机自启动。
50 0
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
|
5月前
|
缓存 安全
HTTP.SYS漏洞(MS_15_034)漏洞发现与防护
通过nmap扫描发现80端口开放,后续使用msfconsole确认了MS_15_034(HTTP.SYS)漏洞的存在,攻击模块触发目标服务器蓝屏。随后进行漏洞加固,禁用IIS缓存,经msf攻击验证,加固措施有效,服务器未受影响。
324 0
|
10月前
|
存储 安全 JavaScript
百度搜索:蓝易云【HTTP/HTTPS以及XSS攻击详解。】
综上所述,HTTP是一种用于在Web上传输数据的协议,而HTTPS是HTTP的安全版本,通过加密和身份验证确保通信的安全性。XSS攻击是一种利用Web应用程序的安全漏洞在用户浏览器上执行恶意脚本的攻击。
61 1
|
11月前
|
JavaScript
HTTP header location 重定向 URL
HTTP header location 重定向 URL
下一篇
无影云桌面