Host头攻击

这篇具有很好参考价值的文章主要介绍了Host头攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

转载与:https://blog.csdn.net/weixin_47723270/article/details/129472716

01 HOST头部攻击漏洞知识


Host首部字段是HTTP/1.1新增的,旨在告诉服务器,客户端请求的主机名和端口号,主要用来实现虚拟主机技术。

运用虚拟主机技术,单个主机可以运行多个站点。以下图为例,hacker和usagidesign两个站点都运行在同一服务器A上,不管我们请求哪个域名,最终都会被解析成服务器A的IP地址,这个时候服务器就不知道该将请求交给哪个站点处理,因此需要Host字段指定请求的主机名。

我们访问hacker域名,经DNS解析,变成了服务器A的IP,请求传达到服务器A,A接收到请求后,发现请求报文中的Host字段值为hacker,进而将请求交给hacker站点处理。(这里又涉及到计算机网络知识了,是不是觉得要学的真多?没关系,我后面都会一一介绍的)

Host头攻击

这个时候,问题就出现了。为了方便获取网站域名,开发人员一般依赖于请求包中的Host首部字段。例如,在php里用_SERVER["HTTP_HOST"]。但是这个Host字段值是不可信赖的(可通过HTTP代理工具篡改),如果应用程序没有对Host字段值进行处理,就有可能造成恶意代码的传入。

02 漏洞检测


Host头攻击漏洞的检测比较简单,只需要抓包,修改Host字段值,提交,查看响应中是否包含修改后的Host字段值即可。

下面我分三个场景,介绍一下Host头攻击漏洞存在的表现。

跳转

场景一:正常请求,响应302,Location首部字段指明跳转的地址,其中Location字段值为Host字段指定的地址。

Host头攻击

将请求包的Host字段值修改为www.baidu.com提交,响应包中的Location地址也被更改为www.baidu.com。

拼接

场景二:正常请求,正常响应,将Host字段值拼接到标签属性值中。

Host头攻击

将请求包的Host字段值修改为www.baidu.com提交,发现服务器将www.baidu.com拼接到了script标签的src属性值中。

代码注入

场景三:这其实也属于拼接,只不过在场景二的基础上写入了恶意代码。

Host头攻击

利用Host字段写入script标签,弹出警告框。

03 漏洞修复


对Host字段进行检测。

Nginx,修改ngnix.conf文件,在server中指定一个server_name名单,并添加检测。

Apache,修改httpd.conf文件,指定ServerName,并开启UseCanonicalName选项。

Tomcat,修改server.xml文件,配置Host的name属性。文章来源地址https://www.toymoban.com/news/detail-451750.html

到了这里,关于Host头攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Host头攻击

    转载与:https://blog.csdn.net/weixin_47723270/article/details/129472716 Host首部字段是HTTP/1.1新增的,旨在告诉服务器,客户端请求的主机名和端口号,主要用来实现虚拟主机技术。 运用虚拟主机技术,单个主机可以运行多个站点。以下图为例,hacker和usagidesign两个站点都运行在同一服务器

    2024年02月05日
    浏览(22)
  • 每日漏洞 | Host头攻击

    《HTTP | HTTP报文》最后一节,简单的介绍了一下首部字段,其中就包含了Host首部字段。 为了方便获取网站域名,开发人员一般依赖于请求包中的Host首部字段。例如,在php里用_SERVER[\\\"HTTP_HOST\\\"]。但是这个Host字段值是不可信赖的(可通过HTTP代理工具篡改),如果应用程序没有对H

    2024年02月08日
    浏览(41)
  • Http host 标头攻击

            HTTP Host 标头攻击是一种网络安全攻击技术,利用了 HTTP 协议中的 Host 标头字段的漏洞。Host 标头字段用于指定客户端请求的目标主机名或域名。         攻击者可以通过构造恶意的 HTTP 请求,伪造或篡改 Host 标头字段的值,从而欺骗服务器,让服务器误以为请

    2024年02月11日
    浏览(48)
  • Docker 中的 .NET 异常了怎么抓 Dump (转载)

    1. 讲故事 有很多朋友跟我说,在 Windows 上看过你文章知道了怎么抓 Crash, CPU爆高,内存暴涨 等各种Dump,为什么你没有写在 Docker 中如何抓的相关文章呢?瞧不上吗? 哈哈,在DUMP的分析旅程中,跑在 Docker 中的 .NET 占比真的不多,大概10个dump有 1-2 个是 docker 中的,市场决定了

    2024年02月12日
    浏览(46)
  • HTTP Host 头攻击是什么?

    💂 个人网站:【海拥】【游戏大全】【神级源码资源网】 🤟 前端学习课程:👉【28个案例趣学前端】【400个JS面试题】 💅 寻找学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】 随着互联网的发展,网络安全问题变得日益重要。HTTP Host头攻击作为一种常见的网络攻

    2024年02月12日
    浏览(39)
  • 微信小程序不在以下 request 合法域名列表中,请参考文档:https://developers.weixin.qq.com/miniprogram/dev/framework/ability/n

    出现不在以下 request 合法域名列表中,请参考文档:https://developers.weixin.qq.com/miniprogram/dev/framework/ability/network.html 如果时仅仅提供了http协议接口、暂时没用提供https协议的接口 可以开启[不校验合法域名、TLS版本以及HTTPS证书]的选项 只能在开发和调试使用,项目上线之后要勾

    2024年02月15日
    浏览(45)
  • 配置Nginx以解决http host头攻击漏洞

    最近开发的应用接受了安全测试,发现了几个安全问题,在解决的过程中记录一下; 1、问题描述 2、测试过程 在请求目标站点时,将HOST改为其他域名,如www.baidu.com,应用返回的URL将www.baidu.com拼接在URI前,如下图所示: 3、 解决方案 在Nginx里还可以通过指定一个SERVER_NAME名单

    2024年02月16日
    浏览(43)
  • 配置Nginx解决http host头攻击漏洞【详细步骤】

    大概内容: 安全系统渗透测试出 host头攻击漏洞 ,下面是解决步骤,本人已测过无问题。 找到nginx存放的地方,一般存放路径/usr/local/nginx 进入到nginx/conf目录下 使用vi命令vi nginx.conf命令进入配置文件 点 i 添加内容 listen写服务的端口号 server_name 填ip地址,多个地址用空格代替

    2024年02月02日
    浏览(42)
  • 为什么要给数据库加索引?转自 https: //blog.tankery.me/development/why-we-need-indexes-for-database

    这篇文章不是数据库索引的使用文档,不会给每个功能的使用都做介绍,而是通过我自己的案例,对案例中遇到的几个点做详细的说明。如果想查看具体的使用帮助,可以参考官网的文档:Query Planning “老谭,测试发现睡眠历史记录页面的打开速度太慢了,你给快速解决一下

    2024年02月03日
    浏览(36)
  • 漏洞修复-检测到目标URL存在http host头攻击漏洞

    这个漏洞通常表示目标URL会被截取,攻击者可以通过修改请求头中的”host”属性,导致最后导向的目标主机被篡改。漏洞说明如下: ModHeader它可以用来伪造HTTP请求头,包含覆盖Chrome浏览器请求头的默认值。可在Chrome拓展程序中搜索安装。 访问网站,页面正常 2.通过ModHeade

    2024年02月06日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包