最后面附录了参考的链接,里面有具体的代码层修改的方法,我是测试人员,不修改代码,这里只写了验证漏洞是否被解决了。
绿盟科技反馈的漏洞结果,具体这个漏洞怎么通过工具扫描出来,暂时还没学习到,后面知道了再补充吧,毕竟只是安全小白。
漏洞描述:
验证使用BurpSuite工具的Repeater模块。
先打开BurpSuite,设置代理拦截到有漏洞问题的URL(BurpSuite使用这里不做详细描述,不知道怎么使用的可以网上搜,很简单),点击右键发送到Repeater模块。
拦截到url之后发送给repeater模块.png
先看看未进行安全修复时,这个漏洞的具体表现:
存在漏洞-正常Host-请求正常.png
存在漏洞-修改Host-请求成功.png
请求的Host参数已经修改,但是还是请求成功,返回了200.
修复漏洞之后:
修复漏洞-正常Host-请求正常.png
修复漏洞-修改Host-请求失败.png
漏洞验证完毕,漏洞问题已解决。
参考:https://blog.csdn.net/hunhun1122/article/details/81478255
网友评论