项目

一般

简介

检测到目标URL存在http host头攻击漏洞

由 黄 俊睿 在 将近 3 年 之前添加

异常信息:检测到目标URL存在http host头攻击漏洞【可验证】

版本号:202105211602

解决时间:2022-1-7

解决方案:domain/mydomain/vm.option文件,加入apusic.http.header.name.1=X-Content-Type-Options


回复 (1)

RE: 检测到目标URL存在http host头攻击漏洞 - 由 何 善才 在 大约一年 之前添加

如果上面的方法试了之后还不生效,采用以下方法

1、vm.option 文件还要继续添加参数:

apusic.http.header.X-Frame-Options.Enable=true
com.apusic.cookie.noSecurity=false
apusic.http.header.customSize=7
apusic.http.header.name.1=X-Content-Type-Options
apusic.http.header.value.1=nosniff
apusic.http.header.name.2=X-XSS-Protection
apusic.http.header.value.2=1;mode=block
apusic.http.header.name.3=Content-Security-Policy
apusic.http.header.value.3=default-src 'self'; script-src 'selfl
apusic.http.header.name.4=Cache-Control
apusic.http.header.value.4=no-cachesitesiteiitite
apusic.http.header.name.5=Cache-Control
apusic.http.header.value.5=no-store
apusic.http.header.name.6=Pragma
apusic.http.header.value.6=no-cache
apusic.http.header.name.7=Strict-Transport-Security
apusic.http.header.value.7=max-age=31 

2、server.xml:

中设置虑拟主机,设置成AAS服务器的IP地址和端口,比如: virtual-host="172.24.6.21:6888

 

 

 

    (1-1/1)