其实该漏洞,就是将域名或者ip+端口修改为篡改后的ip+端口,获取用户信息
问题现象:比如 http://www.test.com 或者 http://192.168.0.100:8080 在浏览中,比如可以修改篡改ip+端口为 199.99.0.8080,点击页面进入有问题界面。
处理:nginx配置仅允许192.168.0.100和8080端口能真正进入服务器
解决:nginx配置,假如对外访问的服务vip只有一个配置如下:
if (
h
t
t
p
h
o
s
t
!
∗
1
92.168.0.100
:
8080
http_host !~* ^192.168.0.100:8080
h
t
t
p
h
o
s
t
!
∗
1
9
2
.
1
6
8
.
0
.
1
0
0
:
8
0
8
0
)
{
return 403;
}
多IP晋级篇:如果内网ip为192.168.0.100,内网映射外网地址199.99.9.100,那么nginx在放开内网地址的同时,外网地址也得放开
语法:
if (
h
t
t
p
h
o
s
t
!
∗
1
92.168.0.100
http_host !~* ^192.168.0.100
h
t
t
p
h
o
s
t
!
∗
1
9
2
.
1
6
8
.
0
.
1
0
0
| ^199.99.9.100:8080$)
{
return 403;
}
nginx语法:或使用| ,比如: post|get|option