检测到目标URL存在http host头攻击漏洞(中风险)

前言:

想找漏洞验证的文章,有的写了,有的没有

漏洞验证:有漏洞是什么现象,怎么判断

修改请求头host信息,若修改后和修改前的响应信息一致,则说明存在此漏洞;
https://blog.csdn.net/weixin_43922510/article/details/99657007
https://blog.csdn.net/Orangesir/article/details/84999847?spm=1001.2101.3001.6650.3&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-3.highlightwordscore&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-3.highlightwordscore

利用HTTP host头攻击的技术,可以干什么

https://www.cnblogs.com/ios9/p/7691540.html#_label2
get奇怪姿势:利用telnet观察http协议的通讯过程(同:curl工具)
(https://blog.csdn.net/qq_42249896/article/details/89406689)
步骤:
打开cmd命令行输入:telnet www.baidu.com 80
进入该页面后使用快捷键Ctrl+]:(同理:set localecho)
进入该页面后摁一次空格键后进入回显模式:
接着输入http请求头和host即可向百度发起http请求:
GET /index.asp HTTP/1.0 //请求资源的内容
Host:www.guet.edu.cn

修复方案,挺详细的,各个中间件,不同方法修复

https://www.freesion.com/article/18441013466/

扩展:

curl 命令详解
https://www.jianshu.com/p/07c4dddae43a
常用:
curl http: //mydomain.net
curl http://www.yahoo.com/login.cgi?user=nickname&password=12345
curl -d "user=nickname&password=12345" http://www.yahoo.com/login.cgi
curl http://mydomain.net > index.html

你可能感兴趣的:(检测到目标URL存在http host头攻击漏洞(中风险))