1 of 20
2 of 20
3 of 20
4 of 20
5 of 20
6 of 20
7 of 20
8 of 20
9 of 20
10 of 20
11 of 20
12 of 20
13 of 20
14 of 20
15 of 20
16 of 20
17 of 20
18 of 20
19 of 20
20 of 20

Como mitigar a vulnerabilidade HTTPOxy

Edite no GitHub

Para mitigar a vulnerabilidade HTTPOxy deve-se configurar um Custom Header e aplicar à configuração que possuir a vulnerabilidade.

  1. Criar um Custom Header
  2. Aplicar o Custom Header à Configuração Vulnerável

Criar um Custom Header

Entre no Real-Time Manager, Manage Configurations, edite a sua configuração de Content Delivery e vá na aba Custom Headers.

Clique em Add para adicionar uma nova configuração de Custom Header, coloque o nome nesta configuração (por exemplo HTTPOxy, este nome será usado no passo seguinte), e no campo Origin Request Headers, na seção Header Blacklist, coloque a palavra “Proxy” e depois em Save. Isto criará uma Custom Header chamado HTTPOxy.


Aplicar o Custom Header à Configuração Vulnerável

Após criar o Custom Header, vamos selecioná-lo na aba Rules Engine, clique em Editar e no campo Custom Headers Settings selecione a configuração criada acima. Este passo deve ser repetido em todas as configurações que possuir aplicações vulneráveis.


Não encontrou o que procurava? Abra um ticket.