风险:
1.攻击者可以通过直接访问IP绕过CDN、云WAF等云防护措施
2. 攻击者可以将恶意域名解析至服务器IP地址进行仿站,或导致服务器IP因解析恶意域名被查封。
3. 攻击者可以通过修改host头注入恶意代码至页面当中。
检测方法:
本地开启switchhosts,进行如下配置
127.0.0.1 www.chuai123.com
其中IP为网站公网IP,域名为任何非网站原域名,如www.a.com等。
为了体现修改host方式,使用其他任何非法域名进行访问网站内容。
方案:
方案一 apache:(亲测)
修改\conf\httpd.conf文件
ServerName www.chuai.com:80
UseCanonicalName On
重启Apache即可
其中ServerName为网站主域名(网上搜的时候,有的有加端口,有的没加端口,亲测加端口方才生效,不加端口不生效)
UseCanonicalName .:有三个值,具体可在网上搜索,作用是将ServerName设置的域名用于所有的自引用URL、SERVER_NAME、CGI中的SERVER_PORT。
方案二 nginx:
server {
listen 8888 default_server;
server_name _;
access_log off;
return 403;
}
nginx 会根据访问头(request head)中Host 的数据来确定使用哪个server来处理当前请求。
如果请求没有匹配任何 server,或者访问头(request head)中没有包含Host的数据,那么nginx会将该请求路由给默认的 server,当host头被修改匹配不到server时会跳到该默认server,该默认server直接返回403错误。