【发布时间】:2017-05-26 11:46:26
【问题描述】:
我在我的网站上运行了安全扫描,扫描报告在下面的 URL 中显示了安全线程,说“/catalog/product/view/id 的 REST 样式参数中的 HTTP 标头注入漏洞”
以下 URL 在 HTTP 响应标头中添加自定义标头 XSaint:test/planting-a-stake/category/99。(请参阅响应标头中的最后一行)
我尝试了不同的解决方案,但没有运气!谁能建议我阻止修改 HTTP 响应标头。
网址:/catalog/product/view/id/1256/x%0D%0AXSaint:%20test/planting-a-stake/category/99
响应标头:
Cache-Control:max-age=2592000
Content-Encoding:gzip
Content-Length:253
Content-Type:text/html; charset=iso-8859-1
Date:Fri, 26 May 2017 11:27:12 GMT
Expires:Sun, 25 Jun 2017 11:27:12 GMT
Location:https://www.xxxxxx.com/catalog/product/view/id/1256/x
Server:Apache
Vary:Accept-Encoding
XSaint:test/planting-a-stake/category/99
【问题讨论】:
标签: php apache .htaccess security nginx