prefazione
Se /manca dal percorso di accesso durante la visita di un sito web, la maggior parte dei middleware completerà automaticamente il percorso e restituirà 302 o 301 salti alla figura sottostante, e il nome di dominio della posizione Location userà il valore dell'intestazione Host.
Questa situazione è in realtà meno rischiosa e difficile da eseguire per un attacco di testa degli Host. Tuttavia, poiché la maggior parte degli scanner di vulnerabilità rileva questa situazione come un attacco head dell'host, la maggior parte delle parti A richiederà che la vulnerabilità venga risolta e il problema completamente risolto per superare l'ispezione di livello superiore o vari audit.
Il percorso di salto non è definito dal progetto web, ma viene automaticamente scartato dal middleware, quindi non può essere risolto scrivendo variabili statiche, e il filtro globale nel progetto web non può essere bloccato. Deve essere configurato a livello di server web per risolverlo. Ecco alcune correzioni di riferimento comuni sui server e, se ci sono errori o carenze, sentitevi liberi di correggerli.
Apache:
Metodo 1: Modifica il file \conf\httpd.conf
Modificare il ServerName nel nome di dominio dell'applicazione, ad esempio
Aggiungi le seguenti righe:
Basta riavviare Apache.
Se la correzione ha successo, vedrai che il lato server userà il ServerName impostato.
Spiegazione dei parametri:
Metodo 2:
Modifica il file confhttpd.conf
Fai riferimento alla seguente configurazione per aggiungere:
Basta riavviare Apache.
Funzione:
Nega qualsiasi richiesta di accesso direttamente tramite l'indirizzo IP 192.168.0.16 e, se usi 192.168.0.16 per accedere, ti verrà chiesto di negare l'accesso. È consentito solo il passaggioIl login del link ipertestuale è visibile.Questo accesso al nome di dominio, la directory principale punta a C:www
Metodo 3:
Modifica il file confhttpd.conf
Trova "#LoadModule rewrite_module modules/mod_rewrite.so" e rimuovi il segno "#" davanti ad esso Aggiungi una configurazione come la seguente:
Basta riavviare Apache.
Funzione:
Quando l'intestazione HOST non è 192.168.0.16, viene reindirizzata alla pagina di errore.
Nginx:
Metodo 1:
Modifica nginx.conf
Aggiungi un server predefinito, quando l'header host viene modificato per corrispondere al server, passerà al server predefinito e il server predefinito restituirà direttamente un errore 403.
Esempi includono:
Ricomincia semplicemente nginx.
Metodo 2:
Modifica nginx.conf
Per aggiungere una regola di rilevamento al server target, si riferisce alla seguente configurazione rossa: Ricomincia semplicemente nginx.
Tomcat:
Modifiche tomcatconfserver.xml
Trova la seguente posizione:
Cambia il nome in Host in un nome di dominio statico come segue:
Riavvia Tomcat per completare la riparazione.
IIS6.0:
Usa ISAPI_Rewrite plugin per rilevare il contenuto del pacchetto di richiesta e riscrivere l'URL.
Pacchetto di installazione plugin e indirizzo download dello strumento crack:Il login del link ipertestuale è visibile.
Dopo il download, clicca due volte sul programma e clicca su Avanti per installare.
Dopo che lo strumento per la crepa è stato sbloccato, i tre file sono mostrati nella figura
Copia e incolla i tre file cracklati direttamente nella cartella di installazione del ISAPI_Rewrite, cioè sovrascrivi il file originale ufficiale; se il prompt non può essere sovrascritto, puoi prima rinominare i tre file ufficiali con altri nomi, e poi copiare i tre file crack.
Una volta completata la sostituzione, devi aggiungere un gruppo utenti SERVICE per il ISAPI_Rewrite.dll e concedere permessi di lettura, lettura ed esecuzione. (Questo passaggio è molto importante, altrimenti ISAPI_Rewrite successive non funzioneranno).
Apri lo Strumento di Amministrazione IIS, seleziona il progetto di destinazione - Proprietà > - > Filtri ISAPI - > Aggiungi - > Seleziona il percorso del file ISAPI_Rewrite.dll che hai installato - > OK
Riavvia IIS e riapri lo strumento di gestione IIS, puoi vedere il nuovo tag ISAPI_Rewrite nella proprietà target-> project, dove puoi scrivere direttamente regole .htaccess da reindirizzare secondo le tue esigenze.
Per configurare la whitelist dell'header host, puoi consultare le seguenti regole.
Dopo il completamento della configurazione, se il campo Host nel pacchetto di richiesta non è impostato su 192.168.2.141, la pagina di errore verrà automaticamente saltata.
IIS7.0/7.5/8.0:
Microsoft ha lanciato uno strumento di modulo per la riscrittura degli URL che può filtrare l'URL della richiesta, che deve essere installata da soli, e segue l'indirizzo di download dello strumento:
Indirizzo di download Microsoft (64 bit): Il login del link ipertestuale è visibile. Indirizzo download Microsoft (32 bit): Il login del link ipertestuale è visibile.
Dopo il download, clicca due volte sul programma e clicca su Avanti per installare.
Poi riavvia lo strumento di gestione IIS e puoi vedere che sotto la barra IIS c'è uno strumento di riscrittura URL.
Fai doppio clic sulla funzione di riscrittura URL e aggiungi una regola nella barra delle regole in entrata dell'indirizzo URL.
Seleziona Blocco richieste.
Consulta la figura qui sotto per configurare le regole, inserisci il nome di dominio o l'IP del sito web nell'intestazione dell'host, e poi clicca su OK.
Fai doppio clic sulla regola che hai appena creato.
Seleziona "Non corrispondere al pattern" nella selezione URL della richiesta, seleziona "Completa corrispondenza" nell'elemento di utilizzo, seleziona "Annulla richiesta" nel tipo d'azione e clicca sul pulsante Applica in alto a destra.
Poi riavvia il sito web, a quel punto il ritesting mostrerà che quando l'host non è 192.168.124.149, il server abortirà la richiesta, agendo così come precauzione contro l'header dell'host.
Ristampato da:Il login del link ipertestuale è visibile.
|