Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 24814|Respuesta: 0

[Vulnerabilidad de seguridad] Prevenir ataques a cabeceras de host en el servidor web

[Copiar enlace]
Publicado el 4-6-2021 11:14:02 | | | |
prefacio

Si /falta en la ruta de acceso al visitar un sitio web, la mayoría de los middleware completarán automáticamente la ruta y devolverán 302 o 301 saltos a la figura siguiente, y el nombre de dominio de la ubicación Ubicación usará el valor de la cabecera Host.

Esta situación es en realidad menos arriesgada y difícil de provocar un ataque de cabeza de los Anfitriones. Sin embargo, dado que la mayoría de los escáneres de vulnerabilidades detectarán esta situación como un ataque frontal al anfitrión, la mayoría de las partes A requerirán que la vulnerabilidad se arregle y que el problema se resuelva completamente para poder superar la inspección de nivel superior o diversas auditorías.


La ruta de salto no está definida por el proyecto web, sino que se salta automáticamente por el middleware, por lo que no puede corregirse escribiendo variables estáticas, y el filtro global en el proyecto web no puede ser bloqueado. Debe configurarse a nivel de servidor web para solucionarlo. Aquí tienes algunas correcciones comunes de referencia de servidores, y si hay errores o carencias, no dudes en corregirlas.


Apache:


Método 1:

Modificar el archivo \conf\httpd.conf


Modifica el Nombre del Servidor al nombre de dominio de la aplicación, por ejemplo



Añade las siguientes líneas:
UseCanonicalName On


Simplemente reinicia Apache.


Si la solución tiene éxito, verás que el lado del servidor usará el nombre del servidor establecido.



Explicación de los parámetros:



Método 2:

Modificar el archivo confhttpd.conf


Consulte la siguiente configuración para añadir:



Simplemente reinicia Apache.


Función:


Denega cualquier solicitud de acceso directamente a través de la dirección IP 192.168.0.16, y si usas 192.168.0.16 para acceder, se te pedirá que deneges el acceso. Solo se permite el pasoEl inicio de sesión del hipervínculo es visible.Este acceso al nombre de dominio, el directorio principal apunta a C:www




Método 3:

Modificar el archivo confhttpd.conf


Busca "#LoadModule rewrite_module modules/mod_rewrite.so" y elimina el símbolo de "#" delante de él

Añade una configuración como la siguiente:



Simplemente reinicia Apache.


Función:


Cuando el encabezado HOST no es 192.168.0.16, redirige a la página de error.




Nginx:

Método 1:

Modificar nginx.conf


Si añades un servidor por defecto, cuando la cabecera del host se modifica para coincidir con la del servidor, saltará al servidor por defecto, y el servidor predeterminado devolverá directamente un error 403.


Ejemplos incluyen:


Simplemente reinicia nginx.


Método 2:

Modificar nginx.conf


Para añadir una regla de detección al servidor objetivo, consulte la siguiente configuración roja:

Simplemente reinicia nginx.



Gato:

Modificación tomcatconfserver.xml


Encuentra la siguiente ubicación:



Cambia el nombre en Host por un nombre de dominio estático de la siguiente manera:



Reinicia el Tomcat para completar la reparación.


IIS6.0:

Utiliza ISAPI_Rewrite plugin para detectar el contenido del paquete de solicitud y reescribir la URL.


Paquete de instalación de plugins y dirección de descarga de la herramienta crack:El inicio de sesión del hipervínculo es visible.


Una vez completada la descarga, haz doble clic en el programa y haz clic en Siguiente para instalar.



Después de abrir la herramienta de agrietación, los tres archivos se muestran en la figura



Copia y pega los tres archivos crackeados directamente en el directorio de instalación del ISAPI_Rewrite, es decir, sobrescribe el archivo original oficial; si el prompt no se puede sobrescribir, primero puedes renombrar los tres archivos oficiales a otros nombres y luego copiar los tres archivos crackeados.


Una vez completado el reemplazo, debes añadir un grupo de usuarios SERVICE para el ISAPI_Rewrite.dll y conceder permisos de lectura, lectura y ejecución. (Este paso es muy importante, de lo contrario ISAPI_Rewrite posteriores no funcionarían).



Abre la herramienta de administración IIS, selecciona el proyecto objetivo - Propiedades > - > Filtros ISAPI - > Añadir - > Seleccionar la ruta del archivo ISAPI_Rewrite.dll que instalaste - > Vale



Reinicia IIS y reabre la herramienta de gestión del IIS, puedes ver la nueva etiqueta ISAPI_Rewrite en la propiedad de proyecto objetivo>, donde puedes escribir directamente reglas .htaccess para redirigir según tus necesidades.



Para configurar la lista blanca de cabeceras del host, puedes consultar las siguientes reglas.


Una vez completada la configuración, si el campo Host en el paquete de solicitud no está configurado en 192.168.2.141, la página de error se saltará automáticamente.




IIS7.0/7.5/8.0:

Microsoft ha lanzado una herramienta de módulo para reescribir URLs que puede filtrar la URL de solicitud, que debe instalarse tú mismo, y la siguiente es la dirección de descarga de la herramienta:


Dirección de descarga de Microsoft (64 bits):        El inicio de sesión del hipervínculo es visible.

Dirección de descarga de Microsoft (32 bits):        El inicio de sesión del hipervínculo es visible.


Una vez completada la descarga, haz doble clic en el programa y haz clic en Siguiente para instalar.



Luego reinicia la herramienta de gestión del IIS y verás que hay una herramienta de reescritura de URLs bajo la barra del IIS.



Haz doble clic en la función de reescritura de URL y añade una regla en la barra de reglas entrante de la dirección URL.



Selecciona Solicitar bloqueo.



Consulta la figura siguiente para configurar las reglas, rellena el nombre de dominio o IP del sitio web en la cabecera del host y luego haz clic en OK.



Haz doble clic en la regla que acabas de crear.



Selecciona "No coincidir patrón" en la selección de URL de la solicitud, selecciona "Completar coincidencia" en el elemento de uso, selecciona "Abortar solicitud" en el tipo de acción y haz clic en el botón Aplicar en la esquina superior derecha.



Luego reinicia la página web, momento en el que la reprueba mostrará que cuando el host no es 192.168.124.149, el servidor abortará la solicitud, actuando así como precaución contra la cabecera del host.



Reimpreso de:El inicio de sesión del hipervínculo es visible.






Anterior:La descarga oficial de VS Code es lenta y el reflejo doméstico se acelera
Próximo:ASP.NET añadir un filtro global de anomalías a MVC
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com