Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/xcode/7.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
如何利用HTTP;主持人;头XSS漏洞?_Http_Http Headers_Xss - Fatal编程技术网

如何利用HTTP;主持人;头XSS漏洞?

如何利用HTTP;主持人;头XSS漏洞?,http,http-headers,xss,Http,Http Headers,Xss,人权的后续问题 假设一个页面只是打印HTTP“主机”头的值,没有转义。因此,该页面容易受到XSS攻击,即攻击者可以使用包含类似alert('XSS');“的“主机”头创建GET请求 但是你怎么能用它来攻击目标呢?攻击者如何使用该特定头向目标发出该特定请求?http主机头基本上用作字符串,以确定服务器配置中哪些(可能有许多)基于命名的主机应用于提供请求 假设您伪造了一个HTTP请求,并通过以下方式发送了此标头: Host: <script>alert('foo');</scrip

人权的后续问题

假设一个页面只是打印HTTP“主机”头的值,没有转义。因此,该页面容易受到XSS攻击,即攻击者可以使用包含类似alert('XSS');“的“主机”头创建GET请求


但是你怎么能用它来攻击目标呢?攻击者如何使用该特定头向目标发出该特定请求?

http主机头基本上用作字符串,以确定服务器配置中哪些(可能有许多)基于命名的主机应用于提供请求

假设您伪造了一个HTTP请求,并通过以下方式发送了此标头:

Host: <script>alert('foo');</script>.example.com

不会有漏洞,因为您提供的主机名与任何配置的主机名都不匹配。该请求可能由其他一些“捕获所有”vhost处理,但由于该站点上不存在易受攻击的脚本,因此对您没有任何用处。

请参阅我对原始问题的回答。这涵盖了攻击者利用它的实际方法。反射的部分实际上并不适用,但存储的xss、缓存中毒或浏览器插件确实适用。的可能重复
<VirtualHost ...
    ServerName www.example.com
    ServerAlias *.example.com
</VirtualHost>
<Virtualhost ...>
    Servername www.example.com
    ServerAlias web.example.com
</Virtualhost