绿盟扫出来个http host 漏洞
2024-09-01 19:27:36
这个漏洞搞了大半天,想过从后台拦截,也想过从前台拦截,都是无从下手!网上也找了很多资料,有点乱,后来自己结合网上的办法,搞出如下解决办法:在tomcat server.xml里配置host
因为外网是在通过nginx 代理的,所以我们需要在nginx中配
server_name ****.*****.cn,**.**.**.234; 这里对应xml里配置 的host地址 之前是通配符$host
注意,配置以后,127、localhost 均不能访问!但是这样问题解决了!有不同意见的请大神不吝赐教
最新文章
- 读书笔记--SQL必知必会12--联结表
- 【Tomcat】解决Eclipse无法添加Tomcat Service问题
- CSS3系列之3D制作
- JAVA实现国际化
- Windbg用法详解
- matlab练习程序(简单多边形的核)
- WPF用ShowDialog()弹出窗体时控制该窗体的显示位置,并传值回父窗体
- KD-tree
- ExtJS实战 01——HelloWorld
- 文件夹和文件、Path类、流、序列化
- 1305: Substring
- redis CONFIG REWRITE介绍
- webpack 大概
- arguments对象的callee属性和caller属性
- 关于android im
- 关于Solr6.0中solrj使用简单例子
- R语言画图小结
- 20165301 预备作业二:学习基础和C语言基础调查
- MySQL之 视图,触发器,事物,存储过程,函数(Day48)
- struts2——上传图片格式
热门文章
- 最长公共上升子序列 (LIS+LCS+记录)
- 开源企业IM-免费企业即时通讯-ENTBOOST V2014.183 Linux版本号正式公布
- 76.Longest Consecutive Sequence(最长的连续序列)
- ASE Alpha Sprint - backend scrum 10
- read - 在文件描述符上执行读操作
- httpclient get/post请求
- [Luogu2170]选学霸
- call_user_func_array — 调用回调函数,并把一个数组参数作为回调函数的参数
- MySQL添加主键、索引
- C#基础提升系列——C# 泛型