Я вижу решение проблем в качестве подхода с множественной развязкой.
Apache выступает в качестве хранителя ворот. Что если правильно настроить, можно ограничить анонимные заголовки хостов, перенаправленные в приложение. (все еще не уверены в отношении вложений в кэш)
Хотя анонимные заголовки хостов в Интернете могут не иметь угрозы для приложения в сценарии https.
, но автономный запрос, такой как пароль для отправки пароля. Запрос на сброс эл. Почты дает большую угрозу. Поскольку злоумышленник может запросить сброс пароля по электронной почте с помощью анонимных заголовков хостов домена. Затем, если фактический пользователь нажимает ссылку на сброс пароля. Злоумышленник получит код сброса.
Теперь приложение опирается на заголовки хостов, направляемые Apache для создания автономного ответа. Этого не должно быть (apache должен нести ответственность за онлайн-трафик). Таким образом, приложение должно иметь собственный механизм для настройки имени домена и создания автономных ответов.
Таким образом, они представляют собой два типа мер безопасности, глобальных: где виртуальный хост apache настроен для обнаружения любого нераспознанного запроса имени узла. , а также локальные меры безопасности: там, где приложение должно избегать SERVER_NAME вместо заголовка Host. – Abhisheietk
@Abhisheietk - Это ответ на ваш вопрос? Если да, не могли бы вы принять его, чтобы мы могли закрыть этот пост. – Juxhin
Web2py был исправлен, чтобы устранить уязвимость заголовка узла. Конфигурация Apache действительно является первой защитой атаки. – Abhisheietk