精华内容
下载资源
问答
  • 最近扫描发现很多系统web存在http host头攻击漏洞,报告里面的解决方案没有具体写tomcat如何操作,故记录一下整改方法。打开conf server.xml文件,完善<Host/>元素<Host/>属性:name:...

    最近扫描发现很多系统web存在http host头攻击漏洞,报告里面的解决方案没有具体写tomcat如何操作,故记录一下整改方法。

    打开conf    server.xml文件,完善<Host/>元素

    <Host/>属性:name:主机域名

    appBase:该主机下的所有应用所在的文件目录

    比如修改name = “localhost”为 name = “www.xxx.com”





    展开全文
  • 漏洞修复:检测到目标URL存在http host头攻击漏洞绿盟漏洞详细描述修复方案修复修复后 绿盟漏洞详细描述 修复方案 通过nginx设置server_name修复 server { listen 80 default; server_name _; ...

    绿盟漏洞详细描述

    在这里插入图片描述

    修复方案

    通过nginx设置server_name修复

    server {
    	listen 80 default;
    	server_name _;
    	location / {
    		return 403;
    		#return errors/403.html;
    	}
        }	
    
        server {
            listen       80;
    		server_name   42.123.72.129;
    		······
        }
    

    修复前

    正常请求头,Host: 42.123.72.129,修改Host返回200,存在host头攻击漏洞

    在这里插入图片描述

    修复后

    正常请求头,Host: 42.123.72.129, 修改Host,返回nginx指定错误码403,修复成功
    在这里插入图片描述

    验证过程涉及到的BurpSuite工具简要使用说明

    Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

    下载BurpSuite

    展开全文
  • tomcat修复URL存在http host头攻击漏洞

    千次阅读 2018-04-09 17:56:32
    Host/&gt;元素&lt;Host/&gt;属性:name:主机域名============== &lt;Host name="abc" appBase="webapps" unpackWARs="true" autoDeploy="true" xml...

    tomcat/conf/server.xml文件,完善<Host/>元素

    <Host/>属性:name:主机域名

    ==============

     <Host name="abc"  appBase="webapps"
                unpackWARs="true" autoDeploy="true"

                xmlValidation="false" xmlNamespaceAware="false">

    ===========================

    重启tomcat无法访问了??!!!

    ===========按照如下处理后重启正常==========

     <Host name="abc"  appBase="webapps"
       unpackWARs="true" autoDeploy="true"
      xmlValidation="false" xmlNamespaceAware="false"

     <Alias>10.1.1.1</Alias>


    红色部分为tomcat部署的服务器得IP和hostname




    ====================================

    展开全文
  • 不要使用request中的serverName,也就是说host header可能会在攻击时被篡改,依赖request的方法是不可靠的,形如JSP头部中的: String path = request.getContextPath(); String basePath = request.getScheme()+...

    不要使用request中的serverName,也就是说host header可能会在攻击时被篡改,依赖request的方法是不可靠的,形如JSP头部中的:

    String path = request.getContextPath();

    String basePath = request.getScheme()+"://"+request.getServerName()+":"+request.getServerPort()+path+"/";

    这样的使用方法就会被漏洞检测工具查出来,认定有头攻击漏洞。

    修复方案:

    【基于tomcat的修复方案】

    打开tomcat的conf目录中的server.xml文件,在<Host>节点做如下配置:


    <Host name="localhost"  appBase="webapps"  
                unpackWARs="true" autoDeploy="true"  
                xmlValidation="false" xmlNamespaceAware="false"> 
              <Alias>10.1.8.158</Alias><!--10.1.8.158 本地局域网-->  
       <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"  
                  prefix="localhost_access_log." suffix=".txt"  resolveHosts="false"  
                  pattern="%a %A %b %B %h %H %l %m %p %s %S %t %u %U %v %D %T" />  
    </Host>
    此种方式仅支持Tomcat6.0.x以上版本的修复、网上有基于Filter的修复方式,试了几个都没起用。

    漏洞验证

    修改完server.xml后需要重启Tomcat服务,使用vim命令查看文件内容 确认是否已修改

    所需工具:burpsuite、360

    漏洞修复的步骤:

    1.需要安装burpsuite工具 burpsuite 为渗透测试工具 具体介绍自行百度

    2.设置360的代理,为后续抓包使用

    3.在Proxy页面访问漏洞链接时使用burp抓包,右键将抓到的数据包发送到repeater,切换到repeater选项卡点击go,查看返回的内容

    4.在Proxy页面将抓到的数据包再次右键发送到repeater,修改host的值,点击go,查看返回结果

    判断:若是修改host值后,返回的结果不一样,则存在host头攻击漏洞,反之一样则不存在。

    修改host baidu.com后,如果响应包返回400 则是不存在的

    具体验证步骤:

    1.设置360浏览器代理:

    360浏览器:工具->代理服务器->代理服务器设置

    设置好代理:127.0.0.1:8080 -> 确定

    2. Burpsuite下载:

    http://www.vuln.cn/8847   

    3.开始抓包验证漏洞

    抓包方法参照http://www.vuln.cn/8847 介绍

    未修改server.xml前验证结果:

    抓包:


    将抓包结果发送至repeater,进行响应结果的查看  返回200

    再次将抓包结果发送至repeater,修改其Host后进行响应结果的查看: 依然成功


    修改server.xml之后再次进行漏洞测试:

    抓包:


    将抓包结果发送至repeater,进行响应结果的查看:返回200

    再次将抓包结果发送至repeater,修改其Host后进行响应结果的查看: 返回400

    结果:修改其host请求头之后,响应失败。

    修改host后请求结果为400     host请求攻击验证通过
     

    展开全文
  • 修改tomcat下的conf/server.xml文件 将Host中的name修改为静态的域名,如下(原本为localhost)
  • 配置Nginx以解决http host头攻击漏洞

    千次阅读 2021-11-29 14:57:28
    server { listen 80; server_name 127.0.0.1 192.168.1.32;... if ($http_Host !~* ^192.168.1.32|127.0.0.1$) { return 403; } rewrite ^(.*) https://$server_name$1 permanent; } 参考链接:h
  • URL存在http host头攻击漏洞-修复方案

    万次阅读 热门讨论 2018-02-01 18:52:24
    【使用Nginx的修复方案】 if ( $host !~* " 10.4.15.1| 10.9.4.9 " ) { return 403; } 【基于tocmat的修复方案】 经测试,最低支持Tomcat6.0.x以上版本的修复修复方式 打开tomcat的conf目录中的server....
  • 一、前言 漏洞描述:为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST...这种情况实际上风险较低,难以构成Host头攻击。但是由于大多漏洞扫描器会将这种情况检测为H
  • 为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 ...
  • host头攻击漏洞修复方案

    千次阅读 2020-03-28 18:26:55
    绿盟科技扫描到网站存在http host头攻击漏洞,需要对该漏洞进行修复,网站后台是用java写的,对于这种host头攻击的方式,有很多种方式避免。 如从源头考虑的话,一般网站都配置了nginx或者部署在Apache上面,可以在...
  • 一、漏洞描述: 为了方便获取网站域名,开发人员一般依赖于请求包中的Host首部字段。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个Host字段值是不可信赖的(可通过HTTP代理工具篡改),如果应用程序没有对Host字段...
  • 漏洞描述:为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的...
  • 研发修复完成后,使用公司的小安平台(http://sec.iflytek.com/#/portal)测试仍存在此漏洞,咨询了公司安全管理部门,我们公司的小安平台存在误报。 本着认真负责的态度,自己从网上找资料使用其他工具进行验证。 ...
  • 漏洞解决方案-Http host头攻击

    千次阅读 2020-09-12 11:30:03
    漏洞解决方案-Http host头攻击漏洞概述解决方案 漏洞概述        为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是...
  • 一、前言 漏洞描述:为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST...这种情况实际上风险较低,难以构成Host头攻击。但是由于大多漏洞扫描器会将这种情况检测为H
  • 漏洞描述 为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能...修复建议 w...
  • iis 解决http host头攻击漏洞

    千次阅读 2019-04-22 17:21:40
    为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER["HTTP_HOST"]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 ...
  • 常见漏洞扫描修复, 收纳项目上线常见漏洞
  • nginx配置防 http host头攻击漏洞

    千次阅读 2020-09-27 19:08:47
    其实该漏洞,就是将域名或者ip+端口修改为篡改后的ip+端口,获取用户信息 ... 处理:nginx配置仅允许192.168.0.100和8080端口能真正进入服务器 解决:nginx配置,假如对外访问...if ( httphost! ∗192.168.0.100:8080
  • 安全漏洞之host头攻击漏洞

    千次阅读 2020-03-27 20:05:22
    安全漏洞之host头攻击漏洞 漏洞描述 渗透测试人员发现,抓包修改host头,在返回包中的base标签中的值会随host值改变,说明存在host头攻击漏洞。 漏洞建议 建议使用SERVER_NAME而不是hostheader。 脆弱性...
  • 1.问题漏洞描述 2.JSP头部中有如下代码,这样的使用方法就会被漏洞检测工具查出来,认定有头攻击漏洞。String path = request.getContextPath();String basePath = request.getScheme()+"://"+request.getServerName...
  • 检测到目标URL存在Http Host头攻击漏洞 Apache 在未设置ServerName时,$_SERVER['SERVER_NAME']的值会接收客户端发送过来的值,此时可以利用漏洞对服务器进行攻击。 解决办法 Apache 已经验证通过,方法可行。其他...
  • Nginx 配置解决host头攻击漏洞

    万次阅读 2018-10-30 22:22:07

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,453
精华内容 1,781
关键字:

修复httphost头攻击漏洞