国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)

這篇具有很好參考價(jià)值的文章主要介紹了目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)

漏洞說明

漏洞描述

為了方便的獲得網(wǎng)站域名,開發(fā)人員一般依賴于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是這個(gè)header是不可信賴的,如果應(yīng)用程序沒有對(duì)host header值進(jìn)行處理,就有可能造成惡意代碼的傳入。

危險(xiǎn)等級(jí)

中危

修復(fù)建議

web 應(yīng)用程序應(yīng)該使用 SERVER_NAME 而不是 host header。在 Apache 和 Nginx 里可以通過設(shè)置一個(gè)虛擬機(jī)來記錄所有的非法 host header。在 Nginx 里還可以通過指定一個(gè) SERVER_NAME 名單,Apache 也可以通過指定一個(gè) SERVER_NAME 名單并開啟UseCanonicalName 選項(xiàng)。

下圖為綠盟掃描器的報(bào)告截圖:
目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)

漏洞復(fù)現(xiàn)

可以使用 curl 或 BurpSuite 工具修改 Host 請(qǐng)求頭,復(fù)現(xiàn)測(cè)試

curl測(cè)試方法

curl -h

 -I, --head          Show document info only
 -H, --header <header/@file> Pass custom header(s) to server
 -v, --verbose       Make the operation more talkative
curl -v -H "Host: www.baidu.com" http://192.168.64.149

測(cè)試結(jié)果:任意修改 Host 請(qǐng)求頭,服務(wù)器都能返回 302 Found
目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)

BurpSuite測(cè)試方法

BurpSuite 下載鏈接:
https://portswigger.net/burp/releases/professional-community-2022-1-1?requestededition=community

開啟代理抓包后,Send to Repeater
目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)
點(diǎn)擊 Send 重復(fù)發(fā)送當(dāng)前包,下面是未修改的正確 Host 請(qǐng)求頭,及其返回狀態(tài)碼:200 OK
目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)
任意修改 Host 請(qǐng)求頭,再發(fā)送數(shù)據(jù)包,觀察返回狀態(tài)碼??梢钥吹蕉寄芊祷兀?00 OK,即正常請(qǐng)求到 web 頁面
目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)

漏洞修復(fù)

漏洞修復(fù)方案

修改 nginx.conf 配置,設(shè)置 server_name,添加正則表達(dá)式匹配 host 請(qǐng)求頭的值,不匹配情況返回403。

#       server_name             localhost;

#### http_Host fix
        server_name             127.0.0.1 192.168.64.149;
        if ($http_Host !~* ^127.0.0.1$|^192.168.64.149$) {
                return          403;
        }
                
##  語義解析:
##  ! 非
##  ~ 匹配正則
##  * 任意
##  ^ 匹配開頭字符
##  & 匹配末尾字符
##  | 或
##  首先指定server_name字段值;
##  如果變量$http_Host不是(127.0.0.1或192.168.64.149),if判斷成立,執(zhí)行后面的內(nèi)容,即返回403跳轉(zhuǎn)頁面;
##  如果變量$http_Host是(127.0.0.1或192.168.64.149),if判斷不成立,則不執(zhí)行后面的內(nèi)容。
##  建議查閱nginx官方文檔:https://nginx.org/en/docs/http/ngx_http_core_module.html#server_name

目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)
重啟 nginx

nginx -s reload

目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)

漏洞修復(fù)驗(yàn)證

當(dāng) Host 請(qǐng)求頭正確匹配 server_name(127.0.0.1或者192.168.64.149)時(shí),服務(wù)器返回了 302 Found;
其他任意 Host 請(qǐng)求頭未匹配 server_name 的情況下,服務(wù)器都返回 403 Forbidden。

  • curl 測(cè)試結(jié)果

目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)

  • BurpSuite 測(cè)試結(jié)果

目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)
目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)
以上,如有錯(cuò)誤之處,敬請(qǐng)指正。

參考文章

https://nginx.org/en/docs/http/ngx_http_core_module.html#server_name
https://www.freesion.com/article/18441013466/
https://www.cnblogs.com/huiy/p/13427401.html文章來源地址http://www.zghlxwxcb.cn/news/detail-456537.html

到了這里,關(guān)于目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 檢測(cè)到目標(biāo)URL存在暗鏈

    暗鏈又叫隱藏鏈接,指的是正常的鏈接通過一些方法,如:把鏈接放入js代碼中,使用display:none等等,從而使用戶在正常瀏覽網(wǎng)頁的時(shí)候無法看到這個(gè)鏈接。暗鏈?zhǔn)菍?duì)搜索引擎的一種欺騙,導(dǎo)致搜索引擎的誤判,將高權(quán)重分配給原本沒有價(jià)值的網(wǎng)站甚至是釣魚網(wǎng)站。這樣極易

    2024年02月16日
    瀏覽(24)
  • 每日漏洞 | Host頭攻擊

    《HTTP | HTTP報(bào)文》最后一節(jié),簡(jiǎn)單的介紹了一下首部字段,其中就包含了Host首部字段。 為了方便獲取網(wǎng)站域名,開發(fā)人員一般依賴于請(qǐng)求包中的Host首部字段。例如,在php里用_SERVER[\\\"HTTP_HOST\\\"]。但是這個(gè)Host字段值是不可信賴的(可通過HTTP代理工具篡改),如果應(yīng)用程序沒有對(duì)H

    2024年02月08日
    瀏覽(17)
  • Http host 標(biāo)頭攻擊

    Http host 標(biāo)頭攻擊

    ????????HTTP Host 標(biāo)頭攻擊是一種網(wǎng)絡(luò)安全攻擊技術(shù),利用了 HTTP 協(xié)議中的 Host 標(biāo)頭字段的漏洞。Host 標(biāo)頭字段用于指定客戶端請(qǐng)求的目標(biāo)主機(jī)名或域名。 ????????攻擊者可以通過構(gòu)造惡意的 HTTP 請(qǐng)求,偽造或篡改 Host 標(biāo)頭字段的值,從而欺騙服務(wù)器,讓服務(wù)器誤以為請(qǐng)

    2024年02月11日
    瀏覽(23)
  • 【漏洞復(fù)現(xiàn)】泛微e-office OfficeServer2.php 存在任意文件讀取漏洞復(fù)現(xiàn)

    泛微e-office OfficeServer2.php 存在任意文件讀取漏洞,攻擊者可通過構(gòu)造特定Payload獲取敏感數(shù)據(jù)信息。 請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果

    2024年02月09日
    瀏覽(22)
  • 漏洞復(fù)現(xiàn) || SolarView Compact 存在任意命令執(zhí)行漏洞(CVE-2023-23333)

    漏洞復(fù)現(xiàn) || SolarView Compact 存在任意命令執(zhí)行漏洞(CVE-2023-23333)

    技術(shù)文章僅供參考,任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會(huì)公德,不得利用網(wǎng)絡(luò)從事危害國家安全、榮譽(yù)和利益,未經(jīng)授權(quán)請(qǐng)勿利用文章中的技術(shù)資料對(duì)任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信息而造成的直接或間接后果和損失,均

    2024年02月15日
    瀏覽(17)
  • HTTP Host 頭攻擊是什么?

    HTTP Host 頭攻擊是什么?

    ?? 個(gè)人網(wǎng)站:【海擁】【游戲大全】【神級(jí)源碼資源網(wǎng)】 ?? 前端學(xué)習(xí)課程:??【28個(gè)案例趣學(xué)前端】【400個(gè)JS面試題】 ?? 尋找學(xué)習(xí)交流、摸魚劃水的小伙伴,請(qǐng)點(diǎn)擊【摸魚學(xué)習(xí)交流群】 隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)安全問題變得日益重要。HTTP Host頭攻擊作為一種常見的網(wǎng)絡(luò)攻

    2024年02月12日
    瀏覽(20)
  • officeWeb365 Indexs接口存在任意文件讀取漏洞復(fù)現(xiàn)

    officeWeb365 Indexs接口存在任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 是專注于 Office 文檔在線預(yù)覽及PDF文檔在線預(yù)覽云服務(wù),包括 Microsoft Word 文檔在線預(yù)覽、Excel 表格在線預(yù)覽、Powerpoint 演示文檔在線預(yù)覽,WPS 文字處理、WPS 表格、WPS 演示及 Adobe PDF 文檔在線預(yù)覽。OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過獨(dú)特

    2024年02月20日
    瀏覽(28)
  • 用友 GRP-U8 存在sql注入漏洞復(fù)現(xiàn)

    用友 GRP-U8 存在sql注入漏洞復(fù)現(xiàn)

    用友 GRP-U8 license_check.jsp 存在sql注入,攻擊者可利用該漏洞執(zhí)行任意SQL語句,如查詢數(shù)據(jù)、下載數(shù)據(jù)、寫入webshell、執(zhí)行系統(tǒng)命令以及繞過登錄限制等。 fofa:app=”用友-GRP-U8” /u8qx/license_check.jsp?kjnd=1’;WAITFOR%20DELAY%20’0:0:3’— 命令:nuclei -t /nuclei-poc/yonyou/用友-GRP-U8+sql.yaml -

    2024年02月08日
    瀏覽(25)
  • ms12-020(藍(lán)屏攻擊漏洞復(fù)現(xiàn))

    ms12-020(藍(lán)屏攻擊漏洞復(fù)現(xiàn))

    ?作者簡(jiǎn)介:CSDN內(nèi)容合伙人、信息安全專業(yè)在校大學(xué)生?? ??系列專欄 :內(nèi)網(wǎng)安全-漏洞復(fù)現(xiàn) ??新人博主 :歡迎點(diǎn)贊收藏關(guān)注,會(huì)回訪! ??舞臺(tái)再大,你不上臺(tái),永遠(yuǎn)是個(gè)觀眾。平臺(tái)再好,你不參與,永遠(yuǎn)是局外人。能力再大,你不行動(dòng),只能看別人成功!沒有人會(huì)關(guān)心

    2024年01月24日
    瀏覽(26)
  • shiro漏洞復(fù)現(xiàn)及其攻擊流量分析

    shiro漏洞復(fù)現(xiàn)及其攻擊流量分析

    最近面試時(shí)經(jīng)常被問到,每次說的都不太完美,現(xiàn)在再來復(fù)現(xiàn)一邊。 Apache Shiro是一個(gè)開源安全框架,提供身份驗(yàn)證、授權(quán)、密碼學(xué)和會(huì)話管理。 利用vulhub搭建的靶場(chǎng)。 在Apache Shiro = 1.2.4版本中存在反序列化漏洞。 該漏洞成因在于,Shiro的“記住我”功能是設(shè)置cookie中的reme

    2024年02月06日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包