目标URL存在内部IP地址泄露--分析解决

详细描述

内部 IP 定义为下列 IP 范围内的 IP:

10.0.0.0 - 10.255.255.255

172.16.0.0 - 172.31.255.255

192.168.0.0 - 192.168.255.255

 

对攻击者而言,泄露内部 IP 非常有价值,因为它显示了内部网络的 IP 地址方案。知道内部网络的 IP 地址方案,可以辅助攻击者策划出对内部网络进一步的攻击。

 

解决办法

内部 IP 通常显现在 Web 应用程序/服务器所生成的错误消息中,或显现在 HTML/JavaScript 注释中。

[1] 关闭Web 应用程序/服务器中有问题的详细错误消息

[2] 确保已安装相关的补丁。

[3] 确保内部 IP 信息未留在 HTML/JavaScript 注释中。 

考虑的解决方法就是限制IP直接访问项目本身。具体做法如下:

项目是部署在Tomcat中,直接通过修改Tomcat配置文件中的server.xml实现。

初始配置为

<Engine name="Catalina" defaultHost="localhost">
      <Host name="localhost"  appBase="webapps"
            unpackWARs="true" autoDeploy="true"
            xmlValidation="false" xmlNamespaceAware="false">

修改后的配置为:

<Engine name="Catalina" defaultHost="项目实际域名">
      <Host name="项目实际域名"  appBase="webapps"
            unpackWARs="true" autoDeploy="true"
            xmlValidation="false" xmlNamespaceAware="false">

defaultHost指定默认主机,如果没有分配哪个主机来执行用户请求,由这个值所指定的主机来处理,这个值必须和<Host>元素中的其中一个相同




猜你喜欢

转载自blog.csdn.net/OliverQY/article/details/80844035