真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Web服務器中怎么防止Host頭攻擊

這期內容當中小編將會給大家?guī)碛嘘PWeb服務器中怎么防止Host頭攻擊,文章內容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

創(chuàng)新互聯(lián)服務項目包括印臺網(wǎng)站建設、印臺網(wǎng)站制作、印臺網(wǎng)頁制作以及印臺網(wǎng)絡營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經(jīng)驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯(lián)網(wǎng)行業(yè)的解決方案,印臺網(wǎng)站推廣取得了明顯的社會效益與經(jīng)濟效益。目前,我們服務的客戶以成都為中心已經(jīng)輻射到印臺省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!

Apache:

方法一:

修改\conf\httpd.conf文件

修改ServerName為應用的域名,例如

ServerName www.domain.com:80

添加下列行

UseCanonicalName On

Web服務器中怎么防止Host頭攻擊重啟Apache即可。

修復成功的話會看到,服務器端將會使用設定好的ServerName。

 Web服務器中怎么防止Host頭攻擊

參數(shù)解釋:

Web服務器中怎么防止Host頭攻擊

方法二:

修改\conf\httpd.conf文件

參考以下配置添加:

NameVirtualHost 192.168.0.16

ServerName 192.168.0.16

Order Allow,Deny

Deny from all

DocumentRoot "C:\www"

ServerName www.test.com

重啟Apache即可。

作用:

拒絕直接通過192.168.0.16這個IP的任何訪問請求,這時如果你用192.168.0.16訪問,會提示拒絕訪問。僅允許通過www.test.com這個域名訪問,主目錄指向C:\www

Web服務器中怎么防止Host頭攻擊方法三:

修改\conf\httpd.conf文件

找到"#LoadModule rewrite_module modules/mod_rewrite.so"去除前面的"#"號

添加類似以下配置:

RewriteEngine onRewriteCond %{HTTP_HOST} !^192.168.0.16$ [NC]RewriteRule ^(.*)$ /error.html

重啟Apache即可。

作用:   

當HOST頭不是192.168.0.16時,重定向到錯誤頁面。

Web服務器中怎么防止Host頭攻擊Nginx:

方法一:

修改nginx.conf

添加一個默認server,當host頭被修改匹配不到server時會跳到該默認server,該默認server直接返回403錯誤。

例子如下:

server {       listen 8888 default;       server_name _;       location / {            return 403;       }       }

重啟nginx即可。

方法二:

修改nginx.conf

在目標server添加檢測規(guī)則,參考以下標紅配置:

server {       server_name  192.168.0.171;       listen       8888;        if ($http_Host !~*^192.168.0.171:8888$)        {        return 403;        }       include /etc/nginx/default.d/*.conf;       location / {       root /www/dvwa;       index index.php index.html index.htm;       }       }

重啟nginx即可。

Web服務器中怎么防止Host頭攻擊

Tomcat:

修改tomcat\conf\server.xml

找到如下位置:

Web服務器中怎么防止Host頭攻擊將Host里的name修改為靜態(tài)的域名,如下:    

Web服務器中怎么防止Host頭攻擊重啟tomcat即完成修復。    

IIS6.0:

使用ISAPI_Rewrite插件對請求包內容進行檢測并重寫URL。

插件安裝包和破解工具下載地址:https://pan.baidu.com/s/1hZVfCm7FraQWHlKMKyItFQ

下載完成后雙擊程序一直點擊下一步安裝即可。

Web服務器中怎么防止Host頭攻擊破解工具解壓后如圖三個文件    

Web服務器中怎么防止Host頭攻擊

將破解的這三個文件直接復制粘貼到ISAPI_Rewrite的安裝目錄,也就是覆蓋掉官方的原文件, 如果提示不能覆蓋,你可以先將官方的這個三個文件重命名其它的名字,再將這個三個破解文件復制過來。

替換完成后,必須為ISAPI_Rewrite.dll添加SERVICE用戶組,并授予讀取、讀取和運行權限。(該步非常重要,否則后續(xù)ISAPI_Rewrite將無法工作)。

Web服務器中怎么防止Host頭攻擊打開IIS管理工具,選擇目標項目->屬性->ISAPI篩選器->添加->選擇你安裝的ISAPI_Rewrite.dll文件的路徑->確定    

Web服務器中怎么防止Host頭攻擊重啟IIS和重新打開IIS管理工具,在目標項目->屬性中可以看到新增的ISAPI_Rewrite標簽,在這里可以根據(jù)需求直接寫.htaccess規(guī)則進行重定向。    

Web服務器中怎么防止Host頭攻擊

配置Host頭白名單,可參考以下規(guī)則。

配置完成點擊應用后,當請求包中Host字段不為設定好的192.168.2.141時,會自動跳轉到報錯頁面。

Web服務器中怎么防止Host頭攻擊IIS7.0/7.5/8.0:

微軟推出了一款URL 重寫模塊工具,可對請求URL進行過濾處理,此工具需要自行安裝,下面提供工具下載地址:

微軟下載地址(64位):        http://www.microsoft.com/zh-cn/download/details.aspx?id=7435    

微軟下載地址(32位):        http://www.microsoft.com/zh-cn/download/details.aspx?id=5747    

下載完成后雙擊程序一直點擊下一步安裝即可。

Web服務器中怎么防止Host頭攻擊然后重新啟動iis管理工具,此時可以看到IIS欄下有一個URL重寫工具。    

Web服務器中怎么防止Host頭攻擊雙擊URL重寫功能,然后在URL地址入站規(guī)則欄上添加規(guī)則。    

Web服務器中怎么防止Host頭攻擊選擇請求阻止。    

Web服務器中怎么防止Host頭攻擊參照下圖進行配置規(guī)則,主機頭那填寫好網(wǎng)站域名或ip即可,然后點擊確定。    

Web服務器中怎么防止Host頭攻擊此時雙擊剛創(chuàng)建的規(guī)則。    

Web服務器中怎么防止Host頭攻擊在請求的URL選擇項選擇“與模式不匹配”,在使用項那選擇“完成匹配”,在操作類型那選擇“中止請求”,然后點擊右上角的應用按鈕。    

Web服務器中怎么防止Host頭攻擊然后重新啟動網(wǎng)站,此時重新測試就會發(fā)現(xiàn)當host不是192.168.124.149時,服務器會中止請求,從而起到防范host頭部的作用。    

Web服務器中怎么防止Host頭攻擊

上述就是小編為大家分享的Web服務器中怎么防止Host頭攻擊了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道。


標題名稱:Web服務器中怎么防止Host頭攻擊
本文網(wǎng)址:http://weahome.cn/article/pghohj.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部