Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 24814|Répondre: 0

[Vulnérabilité de sécurité] Prévenir les attaques d’en-tête Host sur le serveur web

[Copié le lien]
Publié le 4-06-2021 à 11:14:02 | | | |
préface

Si /manque dans le chemin d’accès lors de la visite d’un site web, la plupart des middlewares complètent automatiquement le chemin et retournent 302 ou 301 sauts vers la figure ci-dessous, et le nom de domaine de l’emplacement Emplacement utilisera la valeur de l’en-tête Hôte.

Cette situation est en réalité moins risquée et difficile à provoquer pour une attaque de tête des hôtes. Cependant, comme la plupart des scanners de vulnérabilités détectent cette situation comme une attaque de tête hôte, la plupart des parties A exigent que la vulnérabilité soit corrigée et que le problème soit complètement résolu afin de réussir une inspection de niveau supérieur ou divers audits.


Le chemin de saut n’est pas défini par le projet web, mais est automatiquement sauté par le middleware, il ne peut donc pas être corrigé en écrivant des variables statiques, et le filtre global dans le projet web ne peut pas être bloqué. Il faut configurer cela au niveau du serveur web pour le corriger. Voici quelques correctifs courants de référence sur les serveurs, et s’il y a des erreurs ou des insuffisances, n’hésitez pas à les corriger.


Apache :


Méthode 1 :

Modifiez le fichier \conf\httpd.conf


Modifiez par exemple le nom de serveur en nom de domaine de l’application.



Ajoutez les lignes suivantes :
UtiliserNomCanonique Activé


Redémarrez simplement Apache.


Si la correction réussit, vous verrez que le côté serveur utilisera le nom de serveur défini.



Explication des paramètres :



Méthode 2 :

Modifier le fichier confhttpd.conf


Veuillez ajouter la configuration suivante :



Redémarrez simplement Apache.


Fonction :


Refusez toute demande d’accès directement via l’adresse IP 192.168.0.16, et si vous utilisez 192.168.0.16 pour y accéder, vous serez invité à refuser l’accès. Seul le passage est autoriséLa connexion hyperlientérée est visible.Cet accès au nom de domaine, le répertoire principal pointe vers C :www




Méthode 3 :

Modifier le fichier confhttpd.conf


Trouvez « #LoadModule rewrite_module modules/mod_rewrite.so » et supprimez le panneau « # » devant

Ajoutez une configuration comme la suivante :



Redémarrez simplement Apache.


Fonction :


Lorsque l’en-tête HOST n’est pas 192.168.0.16, il redirige vers la page d’erreur.




Nginx :

Méthode 1 :

Modifier nginx.conf


Ajoutez un serveur par défaut, lorsque l’en-tête hôte est modifié pour correspondre au serveur, il saute vers le serveur par défaut, et le serveur par défaut renverra directement une erreur 403.


Exemples :


Il suffit de recommencer nginx.


Méthode 2 :

Modifier nginx.conf


Pour ajouter une règle de détection au serveur cible, référez-vous à la configuration rouge suivante :

Il suffit de recommencer nginx.



Tomcat :

Modification tomcatconfserver.xml


Trouvez l’emplacement suivant :



Changez le nom dans l’Hôte pour un nom de domaine statique comme suit :



Redémarrez le Tomcat pour terminer la réparation.


IIS6.0 :

Utilisez ISAPI_Rewrite plugin pour détecter le contenu du paquet de requête et réécrire l’URL.


Package d’installation du plugin et adresse de téléchargement de l’outil de crack :La connexion hyperlientérée est visible.


Une fois le téléchargement terminé, double-cliquez sur le programme et cliquez sur Suivant pour installer.



Après que l’outil de fissurage est dézippé, les trois fichiers sont représentés dans la figure



Copiez-collez les trois fichiers fissurés directement dans le répertoire d’installation du ISAPI_Rewrite, c’est-à-dire écrasez le fichier original officiel ; si l’invite ne peut pas être écrasée, vous pouvez d’abord renommer les trois fichiers officiels sous d’autres noms, puis copier les trois fichiers craqués.


Une fois le remplacement terminé, vous devez ajouter un groupe d’utilisateurs SERVICE pour le ISAPI_Rewrite.dll et accorder les permissions de lecture, lecture et exécution. (Cette étape est très importante, sinon ISAPI_Rewrite suivantes ne fonctionneront pas).



Ouvre l’outil d’administration IIS, sélectionne le projet destiné - Propriétés > - > Filtres ISAPI - > Ajouter - > Sélectionner le chemin du fichier ISAPI_Rewrite.dll que tu as installé - > OK



Redémarrez IIS et rouvrez l’outil de gestion IIS, vous pouvez voir la nouvelle balise ISAPI_Rewrite dans la propriété projet-> cible, où vous pouvez écrire directement des règles .htaccess à rediriger selon vos besoins.



Pour configurer la liste blanche des en-têtes hôte, vous pouvez vous référer aux règles suivantes.


Après la fin de la configuration, si le champ Host dans le package de requête n’est pas réglé sur 192.168.2.141, la page d’erreur sera automatiquement sautée.




IIS7.0/7.5/8.0 :

Microsoft a lancé un module de réécriture d’URL qui peut filtrer l’URL de requête, qui doit être installée par vous-même, et voici l’adresse de téléchargement de l’outil :


Adresse de téléchargement Microsoft (64 bits) :        La connexion hyperlientérée est visible.

Adresse de téléchargement Microsoft (32 bits) :        La connexion hyperlientérée est visible.


Une fois le téléchargement terminé, double-cliquez sur le programme et cliquez sur Suivant pour installer.



Ensuite, redémarrez l’outil de gestion IIS, et vous verrez qu’il existe un outil de réécriture d’URL sous la barre IIS.



Double-cliquez sur la fonction de réécriture d’URL et ajoutez une règle dans la barre de règles entrantes de l’adresse URL.



Sélectionnez Blocage de la demande.



Consultez la figure ci-dessous pour configurer les règles, remplissez le nom de domaine ou l’IP du site web dans l’en-tête de l’hôte, puis cliquez sur OK.



Double-cliquez sur la règle que vous venez de créer.



Sélectionnez « Ne pas correspondre le motif » dans la sélection de l’URL de la requête, sélectionnez « Compléter la correspondance » dans l’élément d’utilisation, sélectionnez « Annuler la requête » dans le type d’action, puis cliquez sur le bouton Appliquer en haut à droite.



Ensuite, redémarrez le site web, auquel cas un retest montrera que lorsque l’hôte n’est pas 192.168.124.149, le serveur annulera la requête, agissant ainsi comme une précaution contre l’en-tête hôte.



Réimprimé depuis :La connexion hyperlientérée est visible.






Précédent:Le téléchargement officiel de VS Code est lent, et le miroir domestique est accéléré
Prochain:ASP.NET ajouter un filtre global d’anomalie au MVC
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com