一、 request header 中host的作用
转载:https://www.xuebuyuan.com/491841.html
在早期的Http 1.0版中,Http 的request请求头中是不带host行的,在Http 1.0的加强版和Http 1.1中加入了host行。
如:
GET / HTTP/1.1
Host: www.google.com.hk
…
一个IP地址可以对应多个域名: 一台虚拟主机(服务器)只有一个ip,上面可以放成千上万个网站。当对这些网站的请求到来时,服务器根据Host这一行中的值来确定本次请求的是哪个具体的网站
二、Request中的各种方法
https://www.cnblogs.com/xrq730/p/4903161.html
request.getServerName() // 获取URL请求的名字(以Ip请求就是Ip,以域名请求就是域名)
request.getHeader(“host”) //直接从请求头里获取了host--------不安全
三、host头攻击
https://www.jianshu.com/p/2dcd93d6b574
漏洞描述:通过伪造IP地址能够绕过应用IP地址限制,访问和执行系统相关功能。
测试方法:使用代理软件拦截请求包,修改HTTP头中的Host字段,伪造IP地址绕过限制。
风险分析:攻击者可利用该漏洞访问受限系统,造成应用系统数据泄漏。
风险等级:
【高危】:访问重要系统/执行重要功能
【中危】:访问非重要系统/执行非重要的功能
修复方案:
- 使用getServerName()代替getHeader(“Host”);
- 在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法Host header,或者在Apache和Nginx里指定一个ServerName名单;同时,Apache开启UseCanonicalName选项。
https://www.jianshu.com/p/bf647579971d