Schutz vor Host-Header-Injection-Attacken
Verhindern Sie diese Sicherheitslücke, indem Sie Eigenschaften für Zulassungslistenserver in den Archiven von Decision Center und Rule Execution Server implementieren.
Informationen zu dieser Task
Wenn Entwickler eine URI für Links in Webanwendungen erstellen, verwenden sie in der Regel den HTTP-Host-Header, der in der von der Clientseite gesendeten HTTP-Anforderung vorhandenen ist. Ein Angreifer kann diese Vorgehensweise nutzen, um einen falschen Header zu senden, der einen Domänennamen enthält. Diese Methode kann verwendet werden, um zum Beispiel den Web-Cache oder E-Mails zum Zurücksetzen des Kennworts zu beschädigen.
Gehen Sie wie folgt vor, um einen Host-Header-Injection-Angriff auf Decision Center und Rule Execution Serverzu verhindern.