检测到目标URL存在http host头攻击漏洞——验证

公司的语音分析系统,局方安全扫描到此漏洞,需要修复

研发修复完成后,使用公司的小安平台(http://sec.iflytek.com/#/portal)测试仍存在此漏洞,咨询了公司安全管理部门,我们公司的小安平台存在误报。

本着认真负责的态度,自己从网上找资料使用其他工具进行验证。

工具:

① Burp_Suite_Pro_v1.7.32_Loader_Keygen.zip    【用于攻击web 应用程序的集成平台】

② firefox浏览器

(③ java环境)

步骤:

一、自行百度配置java环境(后续burpSuite如果不能使用,大部分是java版本低或者配置错误导致)

二、下载burpSuite (链接: 链接:https://pan.baidu.com/s/1DjdVtCgcGfbersRgq0eTwg 提取码: wjlv)

1、解压到本地

2、打开burp-loader-keygen.jar,license text 填写任意内容,点击run后,将生成的license 复制粘贴到打开的burp里,点击next

 

3、点击manual activation 手动激活。将request 粘贴到activation request ,将自动生成response,再粘贴到burp里最下面的response中,点击下一步

4、激活成功

注意:后续使用burpSuite需要打开burp-loader-keygen.jar,再点击run来运行此应用。

三、浏览器代理配置

1、打开firefox浏览器,并找到设置选项

2、搜索代理,并进行配置

手动设置代理,并清除下方的“不使用代理”的内容

3、完成后点击确定。

四、验证

1、修复后测试

①打开burpSuite

②清理浏览器缓存,打开测试站点

③查看抓包信息

④选择已抓取的包,右键Send to Repeater,然后到Repeater中点击Go,查看响应信息

发现此时响应正常。

⑤修改请求头(即验证修改host的内容,再去查看请求结果)

到先前抓取的包中,右键Send to Repeater,然后到Repeater中选择Header并修改host值

点击Go,并查看响应信息:

可以看到此时已经返回403错误,即host无响应。

2、修复前测试

①打开burpSuite

②清理浏览器缓存,打开测试站点

③查看抓包信息

④选择已抓取的包,右键Send to Repeater,然后到Repeater中点击Go,查看响应信息

⑤修改请求头(即验证修改host的内容,再去查看请求结果)

到先前抓取的包中,右键Send to Repeater,然后到Repeater中选择Header并修改host值

 

 

总结:测试思路,

修改请求头host信息,若修改后和修改前的响应信息一致,则说明存在此漏洞;

若修改后和修改前的响应信息不一致(修改前正常响应,修改后拒绝访问),则代表无此漏洞,即修复成功。

 

 

 

 

 

 

  • 3
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值