
Пытаюсь выяснить, уязвим ли сервер (в тестовой лаборатории) для инъекции заголовка хоста или нет. Во втором сценарии, где я вставляю заголовок хоста как "www.cow.com", все еще получаю 302 Found. Означает ли это, что он уязвим для инъекции хоста? Если бы это было не так, увидел бы я 404 not found?
Сценарий 1:
kali01:~$ curl -v http://10.10.10.10/login.html
* Trying 10.10.10.10:80...
* TCP_NODELAY set
* Connected to 10.10.10.10 (10.10.10.10) port 80 (#0)
> GET /login.html HTTP/1.1
> Host: 10.10.10.10
> User-Agent: curl/7.67.0
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 302 Found
< Location: https://10.10.10.10:443/login.html
< Connection: close
< Strict-Transport-Security: max-age=15552000, preload
< X-Frame-Options: DENY
< Content-Length: 0
- Сценарий 2:
Когда заголовок хостаwww.cow.comвставлен, я все равно получаю 302 Найдено.
kali01:~$ curl -H "Host:www.cow.com" -v http://10.10.10.10/login.html
* Trying 10.10.10.10:80...
* TCP_NODELAY set
* Connected to 10.10.10.10 (10.10.10.10) port 80 (#0)
> GET /login.html HTTP/1.1
> Host:www.cow.com
> User-Agent: curl/7.67.0
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 302 Found
< Location: https://www.cow.com:443/login.html
< Connection: close
< Strict-Transport-Security: max-age=15552000, preload
< X-Frame-Options: DENY
< Content-Length: 0
<
* Closing connection 0