Web服务器中怎么防止Host头攻击

这期内容当中小编将会给大家带来有关Web中怎么防止Host头攻击,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

这期内容当中小编将会给大家带来有关Web中怎么防止Host头攻击,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
Apache:

方法一:

创新互联公司公司2013年成立,是专业互联网技术服务公司,拥有项目成都网站建设、成都网站设计网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元双城做网站,已为上家服务,为双城各地企业和个人服务,联系电话:13518219792

修改\conf\httpd.conf文件

修改ServerName为应用的域名,例如

ServerName www.domain.com:80

添加下列行

UseCanonicalName On

重启Apache即可。

修复成功的话会看到,服务器端将会使用设定好的ServerName。

 

参数解释:

方法二:

修改\conf\httpd.conf文件

参考以下配置添加:

NameVirtualHost 192.168.0.16

ServerName 192.168.0.16

Order Allow,Deny

Deny from all

DocumentRoot "C:\www"

ServerName www.test.com

重启Apache即可。

作用:

拒绝直接通过192.168.0.16这个IP的任何访问请求,这时如果你用192.168.0.16访问,会提示拒绝访问。仅允许通过www.test.com这个域名访问,主目录指向C:\www

方法三:

修改\conf\httpd.conf文件

找到"#LoadModule rewrite_module modules/mod_rewrite.so"去除前面的"#"号

添加类似以下配置:

RewriteEngine onRewriteCond %{HTTP_HOST} !^192.168.0.16$ [NC]RewriteRule ^(.*)$ /error.html

重启Apache即可。作用:

   

当HOST头不是192.168.0.16时,重定向到错误页面。
Nginx:

方法一:

修改nginx.conf

添加一个默认server,当host头被修改匹配不到server时会跳到该默认server,该默认server直接返回403错误。

例子如下:

server {       listen 8888 default;       server_name _;       location / {            return 403;       }       }

重启nginx即可。

方法二:

修改nginx.conf

在目标server添加检测规则,参考以下标红配置:

server {       server_name  192.168.0.171;       listen       8888;        if ($http_Host !~*^192.168.0.171:8888$)        {        return 403;        }       include /etc/nginx/default.d/*.conf;       location / {       root /www/dvwa;       index index.php index.html index.htm;       }       }

重启nginx即可。

Tomcat:

修改tomcat\conf\server.xml

找到如下位置:

将Host里的name修改为静态的域名,如下:    

重启tomcat即完成修复。    

IIS6.0:

使用ISAPI_Rewrite插件对请求包内容进行检测并重写URL。

插件安装包和破解工具下载地址:https://pan.baidu.com/s/1hZVfCm7FraQWHlKMKyItFQ

下载完成后双击程序一直点击下一步安装即可。

破解工具解压后如图三个文件    

将破解的这三个文件直接复制粘贴到ISAPI_Rewrite的安装目录,也就是覆盖掉官方的原文件, 如果提示不能覆盖,你可以先将官方的这个三个文件重命名其它的名字,再将这个三个破解文件复制过来。

替换完成后,必须为ISAPI_Rewrite.dll添加SERVICE用户组,并授予读取、读取和运行权限。(该步非常重要,否则后续ISAPI_Rewrite将无法工作)。

打开IIS管理工具,选择目标项目->属性->ISAPI筛选器->添加->选择你安装的ISAPI_Rewrite.dll文件的路径->确定    

重启IIS和重新打开IIS管理工具,在目标项目->属性中可以看到新增的ISAPI_Rewrite标签,在这里可以根据需求直接写.htaccess规则进行重定向。    

配置Host头白名单,可参考以下规则。

配置完成点击应用后,当请求包中Host字段不为设定好的192.168.2.141时,会自动跳转到报错页面。

IIS7.0/7.5/8.0:

微软推出了一款URL 重写模块工具,可对请求URL进行过滤处理,此工具需要自行安装,下面提供工具下载地址:

微软下载地址(64位):        http://www.microsoft.com/zh-cn/download/details.aspx?id=7435    

微软下载地址(32位):        http://www.microsoft.com/zh-cn/download/details.aspx?id=5747    

下载完成后双击程序一直点击下一步安装即可。

然后重新启动iis管理工具,此时可以看到IIS栏下有一个URL重写工具。    

双击URL重写功能,然后在URL地址入站规则栏上添加规则。    

选择请求阻止。    

参照下图进行配置规则,主机头那填写好网站域名或ip即可,然后点击确定。    

此时双击刚创建的规则。    

在请求的URL选择项选择“与模式不匹配”,在使用项那选择“完成匹配”,在操作类型那选择“中止请求”,然后点击右上角的应用按钮。    

然后重新启动网站,此时重新测试就会发现当host不是192.168.124.149时,服务器会中止请求,从而起到防范host头部的作用。    


当前标题:Web服务器中怎么防止Host头攻击
文章起源:http://scyanting.com/article/spshpi.html