《WEB安全渗透测试》(29)记一次HOST头投毒漏洞

本文详细介绍了HTTP请求中HOST头的作用,揭示了HOST头投毒攻击的原理,包括Web缓存投毒、业务逻辑缺陷和SQL注入等。通过具体案例展示了如何利用HOST头投毒进行安全漏洞利用,并提出了防御措施,强调了对HOST头进行安全校验的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.HOST头是什么

Http请求头信息里面会带有一个Host字段,这个字段是做什么的?

我们知道一个IP可以对应多个域名,而一般一个服务器上放多个网站也是很常见的,那么就会有一个问题,我们的多个域名都解析到了同一台服务器上,怎么每次根据域名显示不同的网站内容呢?

Host头就出现了,我们通过它可以区分访问的是哪个网站,也就是说web服务器使用Host头的值来将请求分派到指定的网站或web应用程序之上。

POST /wxyh/Login.jsp HTTP/1.1
Host: x.x.x.x:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: application/json, text/javascript, */*; q=0.01

2.Host头投毒的案例

因为Host头是来自客户端的,这意味着用户可以随意修改,那么如果网站过于信任Host头的值,没有以安全的方式进行处理的话,就容易遭受攻击。这种攻击最常见可以造成Web缓存投毒、业务逻辑缺陷(如密码重置)、SQL注入等漏洞。

我们来看一个的案例,系统以www.test.com来代替。这个系统的密码找回功能有两种方式,一种是通过短信验证码,一种是通过邮箱,我们看邮箱这种情况。填写任意用户邮箱后提交请求,在此过程中使用Burp抓包,将Host头改为我们的服务器地址。

本来发往用户邮箱的链接应该是:http://w

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

午夜安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值