IIS 绿盟检测到HOST头攻击漏洞的解决: web应用使用SERVER_NAME而非host header。
https://blog.csdn.net/fightingintherain/article/details/125664885
1、漏洞描述
2、修复方案(IIS服务端)
1)下载安装url 重写工具 ( 官网URL Rewrite : https://www.iis.net/downloads/microsoft/url-rewrite
百度网盘:链接: https://pan.baidu.com/s/1wUpw2L4fMRYBF6RUcLRDhw 提取码:ondk )
2)重新启动iis管理工具,此时可以看到IIS栏下有一个URL重写工具。
3、双击url重写 右侧添加规则 选择请求阻止
4、添加规则如下(模式中填写对应的网站ip和端口号)
5、双击刚刚创建的规则
6、修改如下点击应用
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· Obsidian + DeepSeek:免费 AI 助力你的知识管理,让你的笔记飞起来!
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了