最后面附錄了參考的鏈接边臼,里面有具體的代碼層修改的方法,我是測試人員假消,不修改代碼柠并,這里只寫了驗證漏洞是否被解決了。
綠盟科技反饋的漏洞結(jié)果富拗,具體這個漏洞怎么通過工具掃描出來臼予,暫時還沒學(xué)習(xí)到,后面知道了再補充吧啃沪,畢竟只是安全小白粘拾。
漏洞描述:
驗證使用BurpSuite工具的Repeater模塊。
先打開BurpSuite创千,設(shè)置代理攔截到有漏洞問題的URL(BurpSuite使用這里不做詳細(xì)描述缰雇,不知道怎么使用的可以網(wǎng)上搜,很簡單)追驴,點擊右鍵發(fā)送到Repeater模塊械哟。
先看看未進(jìn)行安全修復(fù)時,這個漏洞的具體表現(xiàn):
請求的Host參數(shù)已經(jīng)修改殿雪,但是還是請求成功暇咆,返回了200.
修復(fù)漏洞之后:
漏洞驗證完畢,漏洞問題已解決丙曙。
參考:https://blog.csdn.net/hunhun1122/article/details/81478255