具体问题描述:
绿盟检测出“检测到目标URL存在http host头攻击漏洞”,检测报告中有解决办法(在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法host header。在Nginx里还可以通过指定一个SERVER_NAME名单,Apache也可以通过指定一个SERVER_NAME名单并开启UseCanonicalName选项。)
如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。
解决办法
方法一:如果是自己引入的外部tomcat,修改tomcat配置文件server.xml添加访问IP白名单即可

方法二:如果是内嵌的tomcat,比如springboot项目,可以选择如下方法
添加过滤器:
package cn.util.filter;
import cn.waner.was.util.RegularUtil;
import org.springframework.beans.factory.annotation.Autowired;
import javax.servlet.*;
import javax.servlet.annotation.WebFilter;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOEx

最低0.47元/天 解锁文章
730

被折叠的 条评论
为什么被折叠?



