目标URL存在http_host头攻击漏洞复现及修复

这篇具有很好参考价值的文章主要介绍了目标URL存在http_host头攻击漏洞复现及修复。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目标URL存在http_host头攻击漏洞复现及修复

漏洞说明

漏洞描述

为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。

危险等级

中危

修复建议

web 应用程序应该使用 SERVER_NAME 而不是 host header。在 Apache 和 Nginx 里可以通过设置一个虚拟机来记录所有的非法 host header。在 Nginx 里还可以通过指定一个 SERVER_NAME 名单,Apache 也可以通过指定一个 SERVER_NAME 名单并开启UseCanonicalName 选项。

下图为绿盟扫描器的报告截图:
目标URL存在http_host头攻击漏洞复现及修复

漏洞复现

可以使用 curl 或 BurpSuite 工具修改 Host 请求头,复现测试

curl测试方法

curl -h

 -I, --head          Show document info only
 -H, --header <header/@file> Pass custom header(s) to server
 -v, --verbose       Make the operation more talkative
curl -v -H "Host: www.baidu.com" http://192.168.64.149

测试结果:任意修改 Host 请求头,服务器都能返回 302 Found
目标URL存在http_host头攻击漏洞复现及修复

BurpSuite测试方法

BurpSuite 下载链接:
https://portswigger.net/burp/releases/professional-community-2022-1-1?requestededition=community

开启代理抓包后,Send to Repeater
目标URL存在http_host头攻击漏洞复现及修复
点击 Send 重复发送当前包,下面是未修改的正确 Host 请求头,及其返回状态码:200 OK
目标URL存在http_host头攻击漏洞复现及修复
任意修改 Host 请求头,再发送数据包,观察返回状态码。可以看到都能返回:200 OK,即正常请求到 web 页面
目标URL存在http_host头攻击漏洞复现及修复

漏洞修复

漏洞修复方案

修改 nginx.conf 配置,设置 server_name,添加正则表达式匹配 host 请求头的值,不匹配情况返回403。

#       server_name             localhost;

#### http_Host fix
        server_name             127.0.0.1 192.168.64.149;
        if ($http_Host !~* ^127.0.0.1$|^192.168.64.149$) {
                return          403;
        }
                
##  语义解析:
##  ! 非
##  ~ 匹配正则
##  * 任意
##  ^ 匹配开头字符
##  & 匹配末尾字符
##  | 或
##  首先指定server_name字段值;
##  如果变量$http_Host不是(127.0.0.1或192.168.64.149),if判断成立,执行后面的内容,即返回403跳转页面;
##  如果变量$http_Host是(127.0.0.1或192.168.64.149),if判断不成立,则不执行后面的内容。
##  建议查阅nginx官方文档:https://nginx.org/en/docs/http/ngx_http_core_module.html#server_name

目标URL存在http_host头攻击漏洞复现及修复
重启 nginx

nginx -s reload

目标URL存在http_host头攻击漏洞复现及修复

漏洞修复验证

当 Host 请求头正确匹配 server_name(127.0.0.1或者192.168.64.149)时,服务器返回了 302 Found;
其他任意 Host 请求头未匹配 server_name 的情况下,服务器都返回 403 Forbidden。

  • curl 测试结果

目标URL存在http_host头攻击漏洞复现及修复

  • BurpSuite 测试结果

目标URL存在http_host头攻击漏洞复现及修复
目标URL存在http_host头攻击漏洞复现及修复
以上,如有错误之处,敬请指正。

参考文章

https://nginx.org/en/docs/http/ngx_http_core_module.html#server_name
https://www.freesion.com/article/18441013466/
https://www.cnblogs.com/huiy/p/13427401.html文章来源地址https://www.toymoban.com/news/detail-456537.html

到了这里,关于目标URL存在http_host头攻击漏洞复现及修复的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 检测到目标URL存在暗链

    暗链又叫隐藏链接,指的是正常的链接通过一些方法,如:把链接放入js代码中,使用display:none等等,从而使用户在正常浏览网页的时候无法看到这个链接。暗链是对搜索引擎的一种欺骗,导致搜索引擎的误判,将高权重分配给原本没有价值的网站甚至是钓鱼网站。这样极易

    2024年02月16日
    浏览(37)
  • 每日漏洞 | Host头攻击

    《HTTP | HTTP报文》最后一节,简单的介绍了一下首部字段,其中就包含了Host首部字段。 为了方便获取网站域名,开发人员一般依赖于请求包中的Host首部字段。例如,在php里用_SERVER[\\\"HTTP_HOST\\\"]。但是这个Host字段值是不可信赖的(可通过HTTP代理工具篡改),如果应用程序没有对H

    2024年02月08日
    浏览(40)
  • Http host 标头攻击

            HTTP Host 标头攻击是一种网络安全攻击技术,利用了 HTTP 协议中的 Host 标头字段的漏洞。Host 标头字段用于指定客户端请求的目标主机名或域名。         攻击者可以通过构造恶意的 HTTP 请求,伪造或篡改 Host 标头字段的值,从而欺骗服务器,让服务器误以为请

    2024年02月11日
    浏览(48)
  • 【漏洞复现】泛微e-office OfficeServer2.php 存在任意文件读取漏洞复现

    泛微e-office OfficeServer2.php 存在任意文件读取漏洞,攻击者可通过构造特定Payload获取敏感数据信息。 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果

    2024年02月09日
    浏览(51)
  • 漏洞复现 || SolarView Compact 存在任意命令执行漏洞(CVE-2023-23333)

    技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均

    2024年02月15日
    浏览(40)
  • HTTP Host 头攻击是什么?

    💂 个人网站:【海拥】【游戏大全】【神级源码资源网】 🤟 前端学习课程:👉【28个案例趣学前端】【400个JS面试题】 💅 寻找学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】 随着互联网的发展,网络安全问题变得日益重要。HTTP Host头攻击作为一种常见的网络攻

    2024年02月12日
    浏览(38)
  • officeWeb365 Indexs接口存在任意文件读取漏洞复现

    OfficeWeb365 是专注于 Office 文档在线预览及PDF文档在线预览云服务,包括 Microsoft Word 文档在线预览、Excel 表格在线预览、Powerpoint 演示文档在线预览,WPS 文字处理、WPS 表格、WPS 演示及 Adobe PDF 文档在线预览。OfficeWeb365 /Pic/Indexs接口处存在任意文件读取漏洞,攻击者可通过独特

    2024年02月20日
    浏览(41)
  • 用友 GRP-U8 存在sql注入漏洞复现

    用友 GRP-U8 license_check.jsp 存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 fofa:app=”用友-GRP-U8” /u8qx/license_check.jsp?kjnd=1’;WAITFOR%20DELAY%20’0:0:3’— 命令:nuclei -t /nuclei-poc/yonyou/用友-GRP-U8+sql.yaml -

    2024年02月08日
    浏览(46)
  • ms12-020(蓝屏攻击漏洞复现)

    ✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆 🔥系列专栏 :内网安全-漏洞复现 📃新人博主 :欢迎点赞收藏关注,会回访! 💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心

    2024年01月24日
    浏览(34)
  • shiro漏洞复现及其攻击流量分析

    最近面试时经常被问到,每次说的都不太完美,现在再来复现一边。 Apache Shiro是一个开源安全框架,提供身份验证、授权、密码学和会话管理。 利用vulhub搭建的靶场。 在Apache Shiro = 1.2.4版本中存在反序列化漏洞。 该漏洞成因在于,Shiro的“记住我”功能是设置cookie中的reme

    2024年02月06日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包