Ataque de inyección del encabezado del host con Tomcat integrado Spring Boot

0

Nuestra aplicación ha sido verificada por la herramienta de prueba PEN, y hay una descripción del problema:

  

Un atacante puede redirigir la aplicación usando el encabezado del host en el   debajo de la URL mencionada para redirigirlos a sitios web de phishing.

Pasos de reproducción:

  1. Hacer solicitud en aplicación
  2. Interceptar la solicitud usando la herramienta proxy
  3. Aplicar valor de ataque en el encabezado "Host"
  4. Reenviar la solicitud
  5. Observe la respuesta 302 con el valor de ataque inyectado

Comportamiento esperado: Lista blanca de todas las URL de redireccionamiento. Asegúrese de recordar a los usuarios que están saliendo del dominio antes de que se produzca la redirección.

Entonces, como usamos Spring Boot con Tomcat incrustado, supongo que debería ser alguna configuración del servidor.

¿Puede ser alguien que pueda ayudar con los pasos necesarios para prevenir este ataque?

    
pregunta dmitry 31.05.2018 - 09:17
fuente

0 respuestas

Lea otras preguntas en las etiquetas