最后面附錄了參考的鏈接,里面有具體的代碼層修改的方法,我是測(cè)試人員,不修改代碼,這里只寫了驗(yàn)證漏洞是否被解決了。
綠盟科技反饋的漏洞結(jié)果,具體這個(gè)漏洞怎么通過工具掃描出來,暫時(shí)還沒學(xué)習(xí)到,后面知道了再補(bǔ)充吧,畢竟只是安全小白。
漏洞描述:

http-Host頭攻擊漏洞描述.png
驗(yàn)證使用BurpSuite工具的Repeater模塊。
先打開BurpSuite,設(shè)置代理攔截到有漏洞問題的URL(BurpSuite使用這里不做詳細(xì)描述,不知道怎么使用的可以網(wǎng)上搜,很簡(jiǎn)單),點(diǎn)擊右鍵發(fā)送到Repeater模塊。

攔截到url之后發(fā)送給repeater模塊.png
先看看未進(jìn)行安全修復(fù)時(shí),這個(gè)漏洞的具體表現(xiàn):

存在漏洞-正常Host-請(qǐng)求正常.png

存在漏洞-修改Host-請(qǐng)求成功.png
請(qǐng)求的Host參數(shù)已經(jīng)修改,但是還是請(qǐng)求成功,返回了200.
修復(fù)漏洞之后:

修復(fù)漏洞-正常Host-請(qǐng)求正常.png

修復(fù)漏洞-修改Host-請(qǐng)求失敗.png
漏洞驗(yàn)證完畢,漏洞問題已解決。
參考:https://blog.csdn.net/hunhun1122/article/details/81478255