nginx配置防 http host头攻击漏洞

  • Post author:
  • Post category:其他


其实该漏洞,就是将域名或者ip+端口修改为篡改后的ip+端口,获取用户信息

问题现象:比如 http://www.test.com 或者 http://192.168.0.100:8080 在浏览中,比如可以修改篡改ip+端口为 199.99.0.8080,点击页面进入有问题界面。

处理:nginx配置仅允许192.168.0.100和8080端口能真正进入服务器

解决:nginx配置,假如对外访问的服务vip只有一个配置如下:

if (



h

t

t

p

h

o

s

t

!

 

1

92.168.0.100

:

8080

http_host !~* ^192.168.0.100:8080






h


t


t



p










h


















o


s


t


!


















1















9


2


.


1


6


8


.


0


.


1


0


0




:








8


0


8


0





)

{


return 403;

}

多IP晋级篇:如果内网ip为192.168.0.100,内网映射外网地址199.99.9.100,那么nginx在放开内网地址的同时,外网地址也得放开

语法:

if (



h

t

t

p

h

o

s

t

!

 

1

92.168.0.100

http_host !~* ^192.168.0.100






h


t


t



p










h


















o


s


t


!


















1















9


2


.


1


6


8


.


0


.


1


0


0





| ^199.99.9.100:8080$)

{


return 403;

}

nginx语法:或使用| ,比如: post|get|option



版权声明:本文为weixin_44597836原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。