最后面附录了参考的链接,里面有具体的代码层修改的方法,我是测试人员,不修改代码,这里只写了验证漏洞是否被解决了。
绿盟科技反馈的漏洞结果,具体这个漏洞怎么通过工具扫描出来,暂时还没学习到,后面知道了再补充吧,毕竟只是安全小白。
漏洞描述:

验证使用BurpSuite工具的Repeater模块。
先打开BurpSuite,设置代理拦截到有漏洞问题的URL(BurpSuite使用这里不做详细描述,不知道怎么使用的可以网上搜,很简单),点击右键发送到Repeater模块。

先看看未进行安全修复时,这个漏洞的具体表现:


请求的Host参数已经修改,但是还是请求成功,返回了200.
修复漏洞之后:


漏洞验证完毕,漏洞问题已解决。
参考:https://blog.csdn.net/hunhun1122/article/details/81478255
网友评论