Django 得到很多 SuspiciousOperation:无效的 HTTP_HOST 标头

Fer*_*ves 5 python apache django debian linode

我正在使用 Django 1.5、Apache、mod_wsgi 和 python 2.7,以及在 linode 上托管的 debian。

自从我从 django 1.3 升级到 django 1.5 后,我开始收到一些错误消息,例如:“错误(外部 IP):内部服务器错误:/feed/”。有了这个回溯:

Traceback (most recent call last):

  File "/usr/local/lib/python2.7/dist-packages/django/core/handlers/base.py", line 92, in get_response
    response = middleware_method(request)

  File "/usr/local/lib/python2.7/dist-packages/django/middleware/common.py", line 57, in process_request
    host = request.get_host()

  File "/usr/local/lib/python2.7/dist-packages/django/http/request.py", line 72, in get_host
    "Invalid HTTP_HOST header (you may need to set ALLOWED_HOSTS): %s" % host)

SuspiciousOperation: Invalid HTTP_HOST header (you may need to set ALLOWED_HOSTS): tadjenanet.montadamoslim.com
Run Code Online (Sandbox Code Playgroud)

但是,几天前,这个错误的数量大大增加了,对于很多我什至没有在我的网站上的网址。

我在这里看到了答案(Django 的 SuspiciousOperation Invalid HTTP_HOST 标头),我明白为什么我会得到这个,但我需要知道如何避免这种情况增加我的服务器安全性。

Car*_*cho 5

基本上,您无法避免攻击者向您发送此类请求。大多数攻击来自自动渗透测试工具,如metasploitW3AF。幸运的是,这些尝试在 Django 1.5 或更高版本中不需要担心。为了避免日志泛滥,您可以将 Web 服务器配置为过滤与您的网站域不匹配的 HTTP_HOST 标头。抱歉,我无法帮助您使用 Apache 来完成此操作,如果使用 Nginx,本文可以帮助您http://www.acloudtree.com/how-to-deny-hosts-using-nginx/

干杯!