当前位置:首页 > 疑难杂症 > 正文内容

检测到目标URL存在http host头攻击漏洞 【NGINX解决】

virtualman1年前 (2023-07-11)疑难杂症6645

image.png


nginx 会根据访问头(request head)中Host 的数据来确定使用哪个server来处理当前请求。

如果请求没有匹配任何 server,或者访问头(request head)中没有包含Host的数据,那么nginx会将该请求路由给默认的 server,当host头被修改匹配不到server时会跳到该默认server,该默认server直接返回403错误。

	server {     
		listen       8888 default_server;     
		server_name  _;     
		access_log   off;     
		return       403; 
	}


相关文章

OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】

OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】

1、执行 vim /etc/ssh/sshd_config2、将文件最后加入:Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.c...

使用firewalld解决允许Traceroute探测漏洞

使用firewalld解决允许Traceroute探测漏洞

允许Traceroute探测漏洞解决方法详细描述 本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。解决办法 在防火墙出站规则中禁用echo-reply(type 0)、time-exceeded(type 11)、destin...

解决SSH版本信息可被获取漏洞

解决SSH版本信息可被获取漏洞

描述:SSH服务允许远程攻击者获得ssh的具体信息,如版本号等等。这可能为攻击者发动进一步攻击提供帮助。   解决方法: 如果banner包含敏感信息,NSFOCUS建议您采取以下几类措施以降低威胁: * 修改源代码或者配置文件改变SSH服务的缺省banner...

检测到目标XXX响应头缺失漏洞【NGINX版】

检测到目标XXX响应头缺失漏洞【NGINX版】

检测到目标X-Content-Type-Options响应头缺失详细描述:X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改。这就禁用了客户端的 MIME...

【已解决】Element Plus的el-select组件默认值显示问题:value而非label的解决方法

在使用Element Plus的el-select组件时,有时会遇到一个令人困惑的问题:组件的默认值显示的是value,而不是我们期望的label。这个问题可能会给开发者带来不必要的困扰,特别是在一些对展示内容要求严格的场景下。 首先,我们需要明确一点:el-select组件的默认显示内容是由其绑定...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。