您好,登錄后才能下訂單哦!
這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)Web服務(wù)器中怎么防止Host頭攻擊,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
修改\conf\httpd.conf文件
修改ServerName為應(yīng)用的域名,例如
ServerName www.domain.com:80
添加下列行
UseCanonicalName On
重啟Apache即可。
修復(fù)成功的話會看到,服務(wù)器端將會使用設(shè)定好的ServerName。
參數(shù)解釋:
修改\conf\httpd.conf文件
參考以下配置添加:
NameVirtualHost 192.168.0.16
<VirtualHost 192.168.0.16>
ServerName 192.168.0.16
<Location />
Order Allow,Deny
Deny from all
</Location>
</VirtualHost>
<VirtualHost 192.168.0.16>
DocumentRoot "C:\www"
ServerName www.test.com
</VirtualHost>
重啟Apache即可。
作用:
拒絕直接通過192.168.0.16這個(gè)IP的任何訪問請求,這時(shí)如果你用192.168.0.16訪問,會提示拒絕訪問。僅允許通過www.test.com這個(gè)域名訪問,主目錄指向C:\www
修改\conf\httpd.conf文件
找到"#LoadModule rewrite_module modules/mod_rewrite.so"去除前面的"#"號
添加類似以下配置:
RewriteEngine onRewriteCond %{HTTP_HOST} !^192.168.0.16$ [NC]RewriteRule ^(.*)$ /error.html
重啟Apache即可。
作用:
當(dāng)HOST頭不是192.168.0.16時(shí),重定向到錯(cuò)誤頁面。
修改nginx.conf
添加一個(gè)默認(rèn)server,當(dāng)host頭被修改匹配不到server時(shí)會跳到該默認(rèn)server,該默認(rèn)server直接返回403錯(cuò)誤。
例子如下:
server { listen 8888 default; server_name _; location / { return 403; } }
重啟nginx即可。
修改nginx.conf
在目標(biāo)server添加檢測規(guī)則,參考以下標(biāo)紅配置:
server { server_name 192.168.0.171; listen 8888; if ($http_Host !~*^192.168.0.171:8888$) { return 403; } include /etc/nginx/default.d/*.conf; location / { root /www/dvwa; index index.php index.html index.htm; } }
重啟nginx即可。
修改tomcat\conf\server.xml
找到如下位置:
將Host里的name修改為靜態(tài)的域名,如下:
重啟tomcat即完成修復(fù)。
使用ISAPI_Rewrite插件對請求包內(nèi)容進(jìn)行檢測并重寫URL。
插件安裝包和破解工具下載地址:https://pan.baidu.com/s/1hZVfCm7FraQWHlKMKyItFQ
下載完成后雙擊程序一直點(diǎn)擊下一步安裝即可。
破解工具解壓后如圖三個(gè)文件
將破解的這三個(gè)文件直接復(fù)制粘貼到ISAPI_Rewrite的安裝目錄,也就是覆蓋掉官方的原文件, 如果提示不能覆蓋,你可以先將官方的這個(gè)三個(gè)文件重命名其它的名字,再將這個(gè)三個(gè)破解文件復(fù)制過來。
替換完成后,必須為ISAPI_Rewrite.dll添加SERVICE用戶組,并授予讀取、讀取和運(yùn)行權(quán)限。(該步非常重要,否則后續(xù)ISAPI_Rewrite將無法工作)。
打開IIS管理工具,選擇目標(biāo)項(xiàng)目->屬性->ISAPI篩選器->添加->選擇你安裝的ISAPI_Rewrite.dll文件的路徑->確定
重啟IIS和重新打開IIS管理工具,在目標(biāo)項(xiàng)目->屬性中可以看到新增的ISAPI_Rewrite標(biāo)簽,在這里可以根據(jù)需求直接寫.htaccess規(guī)則進(jìn)行重定向。
配置Host頭白名單,可參考以下規(guī)則。
配置完成點(diǎn)擊應(yīng)用后,當(dāng)請求包中Host字段不為設(shè)定好的192.168.2.141時(shí),會自動跳轉(zhuǎn)到報(bào)錯(cuò)頁面。
微軟推出了一款URL 重寫模塊工具,可對請求URL進(jìn)行過濾處理,此工具需要自行安裝,下面提供工具下載地址:
微軟下載地址(64位): http://www.microsoft.com/zh-cn/download/details.aspx?id=7435
微軟下載地址(32位): http://www.microsoft.com/zh-cn/download/details.aspx?id=5747
下載完成后雙擊程序一直點(diǎn)擊下一步安裝即可。
然后重新啟動iis管理工具,此時(shí)可以看到IIS欄下有一個(gè)URL重寫工具。
雙擊URL重寫功能,然后在URL地址入站規(guī)則欄上添加規(guī)則。
選擇請求阻止。
參照下圖進(jìn)行配置規(guī)則,主機(jī)頭那填寫好網(wǎng)站域名或ip即可,然后點(diǎn)擊確定。
此時(shí)雙擊剛創(chuàng)建的規(guī)則。
在請求的URL選擇項(xiàng)選擇“與模式不匹配”,在使用項(xiàng)那選擇“完成匹配”,在操作類型那選擇“中止請求”,然后點(diǎn)擊右上角的應(yīng)用按鈕。
然后重新啟動網(wǎng)站,此時(shí)重新測試就會發(fā)現(xiàn)當(dāng)host不是192.168.124.149時(shí),服務(wù)器會中止請求,從而起到防范host頭部的作用。
上述就是小編為大家分享的Web服務(wù)器中怎么防止Host頭攻擊了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。