首页 > 其他分享 >Http头Hostname攻击漏洞

Http头Hostname攻击漏洞

时间:2023-08-29 14:44:42浏览次数:37  
标签:Http 访问 ip Hostname 域名 漏洞 host 服务器

作者:Monyer
链接:https://www.zhihu.com/question/67477221/answer/254009089
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

这本来是个简单得不能再简单的漏洞。不过遵循题主的诉苦,我去网上找了一圈,的确发现没有一个能把这个问题说清楚,把解决方案讲明白的。遂决定回答一下。


首先要明白这个漏洞的产生原因,你得了解HTTP协议。HTTP请求头的大概构造,类似这样:

GET / HTTP/1.1

Host: http://example.com



服务端代码有时候需要取这个host信息来使用。譬如拼装url输出到浏览器端(有可能产生XSS问题),拿到数据库去查询相关数据(有可能产生SQL-IN问题),或者拼装个email地址什么的(参见wordpress密码重置漏洞产生原因)。

我们知道“所有的用户输入都是有害的”。这个客户端提交的http头显然host后面的字符串可以随便修改。那么服务端如果应用了不可靠的host头,又有一些不安全的利用,那么就会产生一个漏洞。

正常情况下,一个网站总要有一个ip和域名,二者在dns服务商绑定后。访问域名,绑定的ip会通过dns查询出来,浏览器会自动和对应ip的服务器发起交互。

但是如果直接通过ip去访问网站会发生什么情况呢?如果是按照默认配置建立的站点,通过ip访问将达到和通过域名访问一样的效果。这个道理估计你们都懂。

但如果另有一个域名与你服务器的ip在dns处做绑定呢?很明显也会正常访问到你的网站(可以通过在本机hosts设置手动域名解析,来模拟这个效果)。这个就是host头攻击漏洞产生原因。


那么知道原因,修复也就容易了。

我们都见过一台服务器一个ip创建了多个站点绑定了不同域名的情况,这叫虚拟主机技术。不管是apache还是nginx,通过配置都能轻松实现。

很明显在这种配置下,我们再伪造一个域名访问目标服务器将无法成功,因为服务器没配置和绑定其他域名,不知道你要访问哪个虚拟主机,这样host头攻击漏洞也就算是修复和防御了。

对于apache来说,配置一个虚拟主机大概要这样:

<VirtualHost *:80>

DocumentRoot 网站物理根路径

ServerName http://www.domain.com

</VirtualHost>


还有一些复杂的参数参见互联网(其他服务器如nginx、lighttpd也参加互联网)。如果搜索apache虚拟主机配置搜不到,你就去搜apache多站点配置。

不要被扫描器那些扫描结果吓倒,它们只要发现可以用自定义host头访问就会给你报漏洞。实际上还要结合具体网站应用的实现,才能说明是否存在漏洞。

同时也不要被那些高深莫测解决方案蒙到,蒙到你他们才有钱赚。


所以我这一篇幅下来,你是否已经全明白了呢?

     

标签:Http,访问,ip,Hostname,域名,漏洞,host,服务器
From: https://www.cnblogs.com/cnhk19/p/17664719.html

相关文章

  • ThinkPHP 多语言本地文件包含漏洞
    ThinkPHP多语言本地文件包含漏洞ThinkPHP是一个再中国使用比较多的PHP框架。在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意php文件。虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可......
  • 网神SecGate 3600防火墙obj_app_upfile任意文件上传漏洞
    漏洞简介网神SecGate3600防火墙obj_app_upfile接口存在任意文件上传漏洞,攻击者通过构造特殊请求包即可获取服务器权限影响范围网神SecGate3600防火墙漏洞复现fofa语法:fid="1Lh1LHi6yfkhiO83I59AYg=="登录页面如下:POC:POST/?g=obj_app_upfileHTTP/1.1Host:jg.zhon......
  • HTTP服务器项目面试题
    ......
  • ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
    ThinkPHP5SQL注入漏洞&&敏感信息泄露启动后,访问http://10.10.10.154/index.php?ids[]=1&ids[]=2,即可看到用户名被显示了出来,说明环境运行成功。漏洞利用访问http://10.10.10.154/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功被爆出:当然,这是一个比较鸡......
  • 漏洞名词扫盲(转载)
    作者:Michael链接:https://www.zhihu.com/question/37413342/answer/2972231175来源:知乎POC、EXP、Payload与ShellcodePOC:全称'ProofofConcept',中文'概念验证',常指一段漏洞证明的代码。EXP:全称'Exploit',中文'利用',指利用系统漏洞进行攻击的动作。Payload:中文......
  • 大华智慧园区综合管理平台 video 任意文件上传漏洞
    漏洞描述大华智慧园区综合管理平台video接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件到服务器中,控制服务器权限漏洞复现fofa语句:"/WPMS/asset/lib/gridster/"或app="dahua-智慧园区综合管理平台"鹰图语句:web.body="/WPMS/asset/lib/gridster/"登录页面如下:P......
  • 大华智慧园区综合管理平台searchJson SQL注⼊漏洞
    漏洞简介大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。由于该平台未对用户输入数据做限制,攻击者可以直接将恶意代码拼接进SQL查询语句中,导致系统出......
  • 大华智慧园区综合管理平台 user_getUserInfoByUserName.action 账号密码泄漏漏洞
    漏洞简介大华智慧园区综合管理平台user_getUserInfoByUserName.action中存在API接口,导致管理园账号密码泄漏漏洞复现fofa语句:"/WPMS/asset/lib/gridster/"或app="dahua-智慧园区综合管理平台"鹰图语句:web.body="/WPMS/asset/lib/gridster/"POC:/admin/user_getUserInfoBy......
  • 大华智慧园区综合管理平台devicePoint_addImgIco任意文件上传漏洞
    漏洞简介大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。大华智慧园区设备开放了文件上传功能,但未在上传的文件类型、大小、格式、路径等方面进行严格......
  • 在tomcat上安装PFX格式证书部署https
    您可以在Tomcat服务器安装已签发的SSL证书,实现通过HTTPS安全访问Web服务。本文介绍如何在Tomcat服务器安装PFX格式的SSL证书。步骤一:在阿里云的域名管理后台,下载SSL证书登录数字证书管理服务控制台。在左侧导航栏,单击SSL证书。在SSL证书页面,定位到目标证书,在操作列,单......