当前位置:首页 > 疑难杂症 > 正文内容

检测到目标URL存在http host头攻击漏洞 【NGINX解决】

virtualman3年前 (2023-07-11)疑难杂症8994

image.png


nginx 会根据访问头(request head)中Host 的数据来确定使用哪个server来处理当前请求。

如果请求没有匹配任何 server,或者访问头(request head)中没有包含Host的数据,那么nginx会将该请求路由给默认的 server,当host头被修改匹配不到server时会跳到该默认server,该默认server直接返回403错误。

	server {     
		listen       8888 default_server;     
		server_name  _;     
		access_log   off;     
		return       403; 
	}


相关文章

OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】

OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】

1、执行 vim /etc/ssh/sshd_config2、将文件最后加入:Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.c...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。