這期內容當中小編將會給大家?guī)碛嘘PWeb服務器中怎么防止Host頭攻擊,文章內容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
創(chuàng)新互聯(lián)服務項目包括印臺網(wǎng)站建設、印臺網(wǎng)站制作、印臺網(wǎng)頁制作以及印臺網(wǎng)絡營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經(jīng)驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯(lián)網(wǎng)行業(yè)的解決方案,印臺網(wǎng)站推廣取得了明顯的社會效益與經(jīng)濟效益。目前,我們服務的客戶以成都為中心已經(jīng)輻射到印臺省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!
修改\conf\httpd.conf文件
修改ServerName為應用的域名,例如
ServerName www.domain.com:80
添加下列行
UseCanonicalName On
重啟Apache即可。
修復成功的話會看到,服務器端將會使用設定好的ServerName。
參數(shù)解釋:
修改\conf\httpd.conf文件
參考以下配置添加:
NameVirtualHost 192.168.0.16
ServerName 192.168.0.16
Order Allow,Deny
Deny from all
DocumentRoot "C:\www"
ServerName www.test.com
重啟Apache即可。
作用:
拒絕直接通過192.168.0.16這個IP的任何訪問請求,這時如果你用192.168.0.16訪問,會提示拒絕訪問。僅允許通過www.test.com這個域名訪問,主目錄指向C:\www
修改\conf\httpd.conf文件
找到"#LoadModule rewrite_module modules/mod_rewrite.so"去除前面的"#"號
添加類似以下配置:
RewriteEngine onRewriteCond %{HTTP_HOST} !^192.168.0.16$ [NC]RewriteRule ^(.*)$ /error.html
重啟Apache即可。
作用:
當HOST頭不是192.168.0.16時,重定向到錯誤頁面。
修改nginx.conf
添加一個默認server,當host頭被修改匹配不到server時會跳到該默認server,該默認server直接返回403錯誤。
例子如下:
server { listen 8888 default; server_name _; location / { return 403; } }
重啟nginx即可。
修改nginx.conf
在目標server添加檢測規(guī)則,參考以下標紅配置:
server { server_name 192.168.0.171; listen 8888; if ($http_Host !~*^192.168.0.171:8888$) { return 403; } include /etc/nginx/default.d/*.conf; location / { root /www/dvwa; index index.php index.html index.htm; } }
重啟nginx即可。
修改tomcat\conf\server.xml
找到如下位置:
將Host里的name修改為靜態(tài)的域名,如下:
重啟tomcat即完成修復。
使用ISAPI_Rewrite插件對請求包內容進行檢測并重寫URL。
插件安裝包和破解工具下載地址:https://pan.baidu.com/s/1hZVfCm7FraQWHlKMKyItFQ
下載完成后雙擊程序一直點擊下一步安裝即可。
破解工具解壓后如圖三個文件
將破解的這三個文件直接復制粘貼到ISAPI_Rewrite的安裝目錄,也就是覆蓋掉官方的原文件, 如果提示不能覆蓋,你可以先將官方的這個三個文件重命名其它的名字,再將這個三個破解文件復制過來。
替換完成后,必須為ISAPI_Rewrite.dll添加SERVICE用戶組,并授予讀取、讀取和運行權限。(該步非常重要,否則后續(xù)ISAPI_Rewrite將無法工作)。
打開IIS管理工具,選擇目標項目->屬性->ISAPI篩選器->添加->選擇你安裝的ISAPI_Rewrite.dll文件的路徑->確定
重啟IIS和重新打開IIS管理工具,在目標項目->屬性中可以看到新增的ISAPI_Rewrite標簽,在這里可以根據(jù)需求直接寫.htaccess規(guī)則進行重定向。
配置Host頭白名單,可參考以下規(guī)則。
配置完成點擊應用后,當請求包中Host字段不為設定好的192.168.2.141時,會自動跳轉到報錯頁面。
微軟推出了一款URL 重寫模塊工具,可對請求URL進行過濾處理,此工具需要自行安裝,下面提供工具下載地址:
微軟下載地址(64位): http://www.microsoft.com/zh-cn/download/details.aspx?id=7435
微軟下載地址(32位): http://www.microsoft.com/zh-cn/download/details.aspx?id=5747
下載完成后雙擊程序一直點擊下一步安裝即可。
然后重新啟動iis管理工具,此時可以看到IIS欄下有一個URL重寫工具。
雙擊URL重寫功能,然后在URL地址入站規(guī)則欄上添加規(guī)則。
選擇請求阻止。
參照下圖進行配置規(guī)則,主機頭那填寫好網(wǎng)站域名或ip即可,然后點擊確定。
此時雙擊剛創(chuàng)建的規(guī)則。
在請求的URL選擇項選擇“與模式不匹配”,在使用項那選擇“完成匹配”,在操作類型那選擇“中止請求”,然后點擊右上角的應用按鈕。
然后重新啟動網(wǎng)站,此時重新測試就會發(fā)現(xiàn)當host不是192.168.124.149時,服務器會中止請求,從而起到防范host頭部的作用。
上述就是小編為大家分享的Web服務器中怎么防止Host頭攻擊了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道。