香蕉久久久久久av综合网成人,天天躁日日躁狠狠躁av麻豆男男 ,午夜福利网国产a,偷国产乱人伦偷精品视频,午夜裸体性播放

訪問網(wǎng)站時如果訪問路徑中缺少/,大多數(shù)中間件都會自動將路徑補(bǔ)全,返回302或301跳轉(zhuǎn)如下圖,Location位置的域名會使用Host頭的值。

這種情況實(shí)際上風(fēng)險較低,難以構(gòu)成Host頭攻擊。但是由于大多漏洞掃描器會將這種情況檢測為Host頭攻擊,為了通過上級檢查或各種審核,大多數(shù)甲方單位會要求修復(fù)漏洞,徹底解決問題。

該跳轉(zhuǎn)路徑不是web項(xiàng)目定義的,是中間件自動跳轉(zhuǎn)的,所以不能用編寫靜態(tài)變量的方法修復(fù),web項(xiàng)目中的全局過濾器也無法攔截。需要在nginx服務(wù)器層面配置才能修復(fù)

方法一:直接在寶塔的網(wǎng)站的配置里面添加,codeworker.cn改為你當(dāng)前的域名
#防止Host頭攻擊start
   if ($Host != 'codeworker.cn')
   {
    return 403;
    }
#防止Host頭攻擊end

方法二:在nginx.conf添加,因?yàn)橐龅缺y評所以服務(wù)器采用的是https,下面的是443端口(https使用的)可以改成80端口(http使用的),可自行根據(jù)自己需要配置
#防止Host頭攻擊start()
server {
       listen 443 default;
       server_name _;
    #SSL-START SSL相關(guān)配置
    ssl_certificate    /www/server/panel/vhost/cert/codeworker.cn/fullchain.pem;
    ssl_certificate_key    /www/server/panel/vhost/cert/codeworker.cn/privkey.pem;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
    ssl_prefer_server_ciphers on;
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 10m;
    error_page 497  https://$host$request_uri; 
    #SSL-END

       location / {
       return 403;
       }
       }
#防止Host頭攻擊end

此文章參考來源https://www.freebuf.com/articles/web/178315.html


穩(wěn)定

產(chǎn)品高可用性高并發(fā)

貼心

項(xiàng)目群及時溝通

專業(yè)

產(chǎn)品經(jīng)理1v1支持

快速

MVP模式小步快跑

承諾

我們選擇聲譽(yù)

堅(jiān)持

10年專注高端品質(zhì)開發(fā)
  • 返回頂部