漏洞描述:通过伪造IP地址能够绕过应用IP地址限制,访问和执行系统相关功能。
测试方法:使用代理软件拦截请求包,修改HTTP头中的Host字段,伪造IP地址绕过限制。
风险分析:攻击者可利用该漏洞访问受限系统,造成应用系统数据泄漏。
风险等级:
【高危】:访问重要系统/执行重要功能
【中危】:访问非重要系统/执行非重要的功能
修复方案:
1. 使用getServerName()代替getHeader(“Host”);
2. 在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法Host header,或者在Apache和Nginx里指定一个ServerName名单;同时,Apache开启UseCanonicalName选项。
网友评论