request header中的host伪造

一、 request header 中host的作用
转载:https://www.xuebuyuan.com/491841.html
在早期的Http 1.0版中,Http 的request请求头中是不带host行的,在Http 1.0的加强版和Http 1.1中加入了host行。

如:
GET / HTTP/1.1
Host: www.google.com.hk

一个IP地址可以对应多个域名: 一台虚拟主机(服务器)只有一个ip,上面可以放成千上万个网站。当对这些网站的请求到来时,服务器根据Host这一行中的值来确定本次请求的是哪个具体的网站

二、Request中的各种方法
https://www.cnblogs.com/xrq730/p/4903161.html
request.getServerName() // 获取URL请求的名字(以Ip请求就是Ip,以域名请求就是域名)
request.getHeader(“host”) //直接从请求头里获取了host--------不安全

三、host头攻击
https://www.jianshu.com/p/2dcd93d6b574

漏洞描述:通过伪造IP地址能够绕过应用IP地址限制,访问和执行系统相关功能。
测试方法:使用代理软件拦截请求包,修改HTTP头中的Host字段,伪造IP地址绕过限制。
风险分析:攻击者可利用该漏洞访问受限系统,造成应用系统数据泄漏。
风险等级:
【高危】:访问重要系统/执行重要功能
【中危】:访问非重要系统/执行非重要的功能
修复方案:

  1. 使用getServerName()代替getHeader(“Host”);
  2. 在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法Host header,或者在Apache和Nginx里指定一个ServerName名单;同时,Apache开启UseCanonicalName选项。
    https://www.jianshu.com/p/bf647579971d
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值