一个专业运
维技术分享!

配置Nginx以解决http host头攻击漏洞-2023最新解决办法

由于最近渗透工程师不认可我上一篇解决方法配置Nginx以解决http host头攻击漏洞不得已出了新的解决办法。

#解决host头攻击漏洞-20230506-Jack.Liu
server {
listen 8808 default_server; # default_server 高优先级
server_name _; 
#_并不是重点 __可以 ___、&、@只要表示无效域名都可以。
server_tokens off; #隐藏Nginx版本号,避免安全漏洞泄漏
return 403; 
}
#一般情况下 _ 都是和 default_server 配合使用来设置默认server。
#当一个请求的Host没有命中其他规则时,会采用默认server的配置。
#若没有配置 default_server,则使用第一个加载的 server 做为默认配置。

server {
listen 8808;
server_name test.xlsys.com 134.**.**.10 124.2*.***.** 192.168.***.202 127.0.0.1;
server_tokens off; #隐藏Nginx版本号,避免安全漏洞泄漏


#....省略...........


location / {
root /www/h5;
index index.php index.html index.htm;
}
}

#验证host头攻击漏洞
curl http://192.168.1.2:8808//farm_produce_app/js -v -H"Host: www.baidu.com#192.168.1.2:8808
#curl 接口链接 -v -H"Host: 定义域名解析#IP地址:端口


微信扫描下方的二维码阅读本文

赞(6) 打赏
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。小柳实验室 » 配置Nginx以解决http host头攻击漏洞-2023最新解决办法

相关推荐

  • 暂无文章

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续给力更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏