Kein VirtualHost-Filter (eine gute Vorgehensweise?)

Kein VirtualHost-Filter (eine gute Vorgehensweise?)

Ich versuche, die Nachteile einer aktuellen Konfiguration herauszufinden und habe eine mögliche Anomalie entdeckt. Es gibt eine Webseite, die (sagen wir) unter gehostet wird webpage.com. Wenn ich meine Domain (sagen wir) mydomain.comauf die Roh-IP von richte, wird bei einer Webanforderung für webpage.comdie eigentliche Webseite zurückgegeben . Aber ist das eine gute Vorgehensweise? Sollte VirtualHost (oder SNI) Abfragen mit dem Parameter „Host“ im HTTP-Header filtern, die auf dem Server nicht vorhanden sind?webpage.commydomain.com

Antwort1

Im Idealfall ist ein virtueller Host eine gute Praxis. Dies ist eine einfache Möglichkeit, sich vor verschiedenen Domain-Crafting-Angriffen (facebok.com, aple.com, micro-soft.com) zu schützen, da Apache nur Anfragen von webpage.com bearbeitet. Ohne einen virtuellen Host wäre es trivial, einen Proxy für Ihre Roh-IP zu verwenden, was das oben erwähnte Crafting vereinfacht.Hier istein Wikipedia-Artikel dazu.

TLDR: Nein, es macht es für andere schwieriger, sich als Ihre Site auszugeben.

Neugierig: Verwendet Ihre Site SSL? Browser würden die Verbindung aufgrund eines ungültigen Zertifikats verweigern, wenn jemand einen gezielten Domänenangriff versucht. Nehmen Sie als Experiment eine alte Domäne, die Sie nicht mehr verwenden, und richten Sie sie auf dieselbe IP aus. Besuchen Sie die Domäne.

Antwort2

Es spielt keine große Rolle. Selbst wenn Sie das "sichern", VirtualHost Xindem Sie es mit voranstellen NameVirtualHost X, ändert sich nicht viel. Dadurch wird der Host-HTTP-Header überprüft, der an den Server gesendet wird. Aber es ist immer noch sehr einfach für jeden, seinen eigenen Proxy einzurichten (zum Beispiel seinen eigenen Apache-Server), um auf Ihre Site umzuleiten.

Im öffentlichen Internet kann man die Situation, die ich so beschreiben würde, nicht einfach verhindern: Jemand gibt mydomain.comin seinen Browser ein, erhält aber den Inhalt, der für die Öffentlichkeit als angezeigt werden soll properdomain.com. Und TLS/SNI kann dies auch nicht verhindern.

verwandte Informationen