漏洞名称 Http头Hostname攻击
严格限制接收请求头中的host字段,禁止非法的host请求。
1、在nginx配置文件中增加默认站点server块,当Host头被修改且匹配不到其他server时,直接禁止访问。
server {
listen 80 default_server;
server_name __;
location / {
deny all;
}
}
server {
listen 443 ssl default_server;
server_name _;
ssl_certificate cert/xxx.com.pem;
ssl_certificate_key cert/xxx.com.key;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
ssl_prefer_server_ciphers on;
location / {
deny all;
}
}
2、在站点server块中增加if判断,当Host头不是预期的值时,同样返回403错误禁止访问。
if ($host !~ ^(example\.com|www\.example\.com)$) {
return 403; # 如果 Host 不匹配,则返回403禁止访问
}