检测到目标url存在框架注入漏洞_HOST注入攻击剖析

  关于网站的渗透测试可能师傅们都有自己一套思路,有个共同点就是目标网站基本属于全静态页面,几乎很少存在动态参数这时意味着客户端无法通过提交参数形式进行测试,理论上也规避掉了许多风险。既然无法从参数层面进行测试,那么考虑尝试下修改header中的值看看是否被服务端允许,比如HOST值

一  HOST标头概念

       host标头作为Request Header中不可或缺的一部分,大家知道http版本从开始的1.0到1.1以及以后的1.2经历三个版本,且目前1.1用户最多。在1.0中Request Header中的host值其实可以为空,和1.1区别主要是1.1支持不间断连接、1.0则每次得到响应后断开连接。另外1.0不支持虚拟主机只能一个ip对应一台服务器,这也是1.0中host可以为空的主要原因。

           Host被解析的大致流程如下:

客户端-->请求-->URL-->解析IP地址-->服务器-->解析Host值-->转发具体域名

        在1.1中host标头的主要功能将客户端请求分发到内部具体的域名中,当然如果存在ng反代或负载等情况下当流量到达服务器之前可能会更改host的值。如果1.1中不包含host的值或值格式有误服务器则返回400或其他错误,下图以某官网为例

49c8e4a628de96e133b6fed601765219.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
检测目标URL存在http host头攻击漏洞是指在访问网站时,攻击者可以通过篡改HTTP请求的Host头字段来进行攻击。为了方便获取网站域名,开发人员一般依赖于请求包中的Host首部字段。然而,这个Host字段值是不可信赖的,因为攻击者可以通过HTTP代理工具篡改该字段,从而传入恶意代码。当服务器没有对Host字段值进行处理时,就可能造成http host头攻击漏洞。对于这个漏洞,修复方案有多种。比如,对于Nginx服务器,可以通过重定向到错误页面来防止http host头攻击;而对于Apache服务器,可以采取不同的修复方案。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [检测目标URL存在http host头攻击漏洞,修复方案:在Web服务器防止Host头攻击](https://blog.csdn.net/doulicau/article/details/106685476)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [检测目标URL存在HTTP host头攻击漏洞](https://blog.csdn.net/weixin_43263019/article/details/121532072)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值