绿盟对上线项目进行扫描,目标URL存在http host的头攻击漏洞,解决方案和验证
近期在使用绿盟对线上项目进行安全扫描时,发现系统存在host头攻击漏洞。在此记录解决的过程以便后期回顾 不要使用request中的serverName,也就是说host header可能会在攻击时被篡改,依赖request的方法是不可靠的,形如JSP头部中的: String path = request .getContextPath(); String basePath = request .getScheme()+ "://" + request .getServerName()+ ":" + request .getServerPort()+path+ "/" ; 这样的使用方法就会被漏洞检测工具查出来,认定有头攻击漏洞。 修复方案: 【基于tomcat的修复方案】 打开tomcat的conf目录中的server.xml文件,在<Host>节点做如下配置: < Host name = "localhost" appBase = "webapps" unpackWARs = "true" autoDeploy = "true" xmlValidation = "false" xmlNamespaceAware = "false" > < Alias > 10.1.8.158 </ Alias > <!--10.1.8.158 本地局域网--> < Valve className