主機標頭插入

medium Web App Scanning Plugin ID 98623

概要

主機標頭插入

說明

在 Web 應用程式中建立連結的 URI 時,開發人員通常會使用用戶端傳送的 HTTP 要求中可用的 HTTP 主機標頭。遠端攻擊者可利用此弱點,傳送包含其所控制之網域名稱的假標頭,達到毒害 web-cache 或密碼重設電子郵件的目的。

解決方案

Web 應用程式不應信任 Host 和 X-Forwarded-Host,且應使用安全的 SERVER_NAME 而非這些標頭。

另請參閱

https://fr.slideshare.net/DefconRussia/http-host-header-attacks

https://www.linkedin.com/pulse/host-header-injection-depth-utkarsh-tiwari/

https://www.skeletonscribe.net/2013/05/practical-http-host-header-attacks.html

Plugin 詳細資訊

嚴重性: Medium

ID: 98623

類型: remote

系列: Injection

已發布: 2019/6/25

已更新: 2025/5/16

掃描範本: api, full, pci, scan

風險資訊

VPR

風險因素: Low

分數: 2.9

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Medium

基本分數: 4.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: Medium

Base Score: 5.1

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:L/VI:N/VA:N/SC:L/SI:L/SA:L

CVSS 評分資料來源: Tenable

參考資訊

CWE: 20

OWASP: 2010-A4, 2013-A4, 2017-A5, 2021-A3

WASC: Improper Input Handling

CAPEC: 10, 101, 104, 108, 109, 110, 120, 13, 135, 136, 14, 153, 182, 209, 22, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 42, 43, 45, 46, 47, 473, 52, 53, 588, 63, 64, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-002560

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.14.2.5

NIST: sp800_53-SI-10

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-5.1.3

PCI-DSS: 3.2-6.5