主机头攻击

信息安全 xss
2021-09-05 12:57:24

所以阅读这篇博文,我知道密码重置是如何工作的以及它是如何被利用的,但是在真实的情况下,XSS 怎么可能?有没有办法将受害者发送到已编辑主机标头的页面?

谢谢!

1个回答

文章提到了这个例子: http ://carlos.bueno.org/2008/06/host-header-injection.html

即缓存可以提供给受害者,让他们使用邪恶的主机头。这甚至可能由 CDN / 反向代理 / 负载平衡器等直接在大型网站前面完成,这可能会影响大量访问者,具体取决于页面是否适合缓存命中。它也可以通过在 ISP 等处缓存来完成,这些缓存对于站点来说是无法快速修复的。

“漏洞的后半部分出现在站点和用户之间的路径上某处进行 HTTP 缓存时。这可能是站点本身运行的缓存代理,也可能是 ISP 代理、内容交付网络 (CDN) 中的下游,辛迪加等。这允许攻击者在他希望的任何页面上重写 URL,并将被利用的页面嵌入可能超出受害站点控制的缓存中。