जब कोई ब्राउज़र किसी स्थानीय सर्वर से अनुरोध करता है, तो यह सर्वर को अतिरिक्त जानकारी प्रदान करने के लिए होस्ट और मूल हेडर जैसे अतिरिक्त हेडर संलग्न करता है। ये हेडर वेब अनुप्रयोगों की सुरक्षा और उचित कार्यप्रणाली सुनिश्चित करने में महत्वपूर्ण भूमिका निभाते हैं। इस उत्तर में, हम यह पता लगाएंगे कि ब्राउज़र इन हेडर को कैसे जोड़ता है और स्थानीय HTTP सर्वर सुरक्षा के संदर्भ में उनके महत्व पर चर्चा करता है।
होस्ट हेडर HTTP अनुरोध का एक अनिवार्य घटक है और इसका उपयोग उस लक्ष्य होस्ट को निर्दिष्ट करने के लिए किया जाता है जिस पर अनुरोध भेजा जा रहा है। स्थानीय सर्वर से अनुरोध करते समय, ब्राउज़र उस सर्वर के होस्टनाम या आईपी पते को इंगित करने के लिए होस्ट हेडर शामिल करता है जिसके साथ वह संचार करना चाहता है। यह सर्वर को अनुरोध के इच्छित गंतव्य की पहचान करने की अनुमति देता है। उदाहरण के लिए, यदि कोई ब्राउज़र आईपी एड्रेस 192.168.0.1 के साथ स्थानीय सर्वर पर होस्ट किए गए वेब पेज तक पहुंचना चाहता है, तो इसमें होस्ट हेडर इस प्रकार शामिल होगा: "होस्ट: 192.168.0.1"। फिर सर्वर अनुरोध को उचित संसाधन तक रूट करने के लिए इस जानकारी का उपयोग करता है।
दूसरी ओर, मूल शीर्षलेख, क्रॉस-मूल हमलों से बचाने के लिए आधुनिक ब्राउज़र द्वारा कार्यान्वित एक सुरक्षा तंत्र है। यह उस स्रोत को निर्दिष्ट करता है जहां से अनुरोध किया जा रहा है, जिसमें प्रोटोकॉल, होस्टनाम और पोर्ट नंबर शामिल है। यह सुनिश्चित करने के लिए कि सर्वर अनुरोध के स्रोत को सत्यापित कर सकता है, ब्राउज़र स्वचालित रूप से स्थानीय सर्वर के अनुरोधों में मूल हेडर शामिल करता है। उदाहरण के लिए, यदि "http://localhost:8080" पर होस्ट किया गया एक वेब पेज "http://localhost:3000" पर एक स्थानीय सर्वर से अनुरोध करता है, तो ब्राउज़र मूल हेडर को निम्नानुसार शामिल करेगा: "उत्पत्ति: http ://localhost:8080"। यह सर्वर को यह सत्यापित करने की अनुमति देता है कि अनुरोध अपेक्षित स्रोत से उत्पन्न हुआ है और संवेदनशील संसाधनों तक अनधिकृत पहुंच को रोकने में मदद करता है।
होस्ट और ओरिजिन हेडर के अलावा, अन्य हेडर भी हैं जिन्हें ब्राउज़र स्थानीय सर्वर से अनुरोध करते समय संलग्न कर सकते हैं। उदाहरण के लिए, उपयोगकर्ता-एजेंट हेडर अनुरोध करने वाले क्लाइंट एप्लिकेशन (यानी, ब्राउज़र) के बारे में जानकारी प्रदान करता है। यह हेडर सर्वर को क्लाइंट की क्षमताओं और सीमाओं को समझने में मदद करता है, जिससे वह उचित प्रतिक्रियाएँ प्रदान करने में सक्षम होता है।
यह ध्यान रखना महत्वपूर्ण है कि जबकि ब्राउज़र इन हेडर को डिफ़ॉल्ट रूप से संलग्न करते हैं, उन्हें विभिन्न माध्यमों से संशोधित या हटाया भी जा सकता है। यह ब्राउज़र एक्सटेंशन, प्रॉक्सी सर्वर के माध्यम से या प्रोग्रामिंग तकनीकों का उपयोग करके अनुरोध में सीधे हेरफेर करके किया जा सकता है। इसलिए, सर्वर प्रशासकों के लिए इन हेडर की उपस्थिति की परवाह किए बिना, आने वाले अनुरोधों को मान्य और स्वच्छ करने के लिए उचित सुरक्षा उपायों को लागू करना महत्वपूर्ण है।
जब कोई ब्राउज़र किसी स्थानीय सर्वर से अनुरोध करता है, तो यह होस्ट और मूल हेडर जैसे अतिरिक्त हेडर संलग्न करता है। होस्ट हेडर अनुरोध के लक्ष्य होस्ट को निर्दिष्ट करता है, जबकि मूल हेडर क्रॉस-ओरिजिनल हमलों से बचाने में मदद करता है। ये हेडर वेब अनुप्रयोगों की सुरक्षा और उचित कार्यप्रणाली सुनिश्चित करने में महत्वपूर्ण भूमिका निभाते हैं। सर्वर प्रशासकों को इन हेडर के बारे में पता होना चाहिए और आने वाले अनुरोधों को मान्य और स्वच्छ करने के लिए उचित सुरक्षा उपायों को लागू करना चाहिए।
संबंधित अन्य हालिया प्रश्न और उत्तर EITC/IS/WASF वेब अनुप्रयोग सुरक्षा मूल बातें:
- फ़ेच मेटाडेटा अनुरोध हेडर क्या हैं और उनका उपयोग समान मूल और क्रॉस-साइट अनुरोधों के बीच अंतर करने के लिए कैसे किया जा सकता है?
- विश्वसनीय प्रकार वेब अनुप्रयोगों की आक्रमण सतह को कैसे कम करते हैं और सुरक्षा समीक्षाओं को सरल बनाते हैं?
- विश्वसनीय प्रकारों में डिफ़ॉल्ट नीति का उद्देश्य क्या है और इसका उपयोग असुरक्षित स्ट्रिंग असाइनमेंट की पहचान करने के लिए कैसे किया जा सकता है?
- विश्वसनीय प्रकार एपीआई का उपयोग करके विश्वसनीय प्रकार की वस्तु बनाने की प्रक्रिया क्या है?
- सामग्री सुरक्षा नीति में विश्वसनीय प्रकार का निर्देश DOM-आधारित क्रॉस-साइट स्क्रिप्टिंग (XSS) कमजोरियों को कम करने में कैसे मदद करता है?
- विश्वसनीय प्रकार क्या हैं और वे वेब अनुप्रयोगों में DOM-आधारित XSS कमजोरियों को कैसे संबोधित करते हैं?
- सामग्री सुरक्षा नीति (सीएसपी) क्रॉस-साइट स्क्रिप्टिंग (एक्सएसएस) कमजोरियों को कम करने में कैसे मदद कर सकती है?
- क्रॉस-साइट अनुरोध जालसाजी (सीएसआरएफ) क्या है और हमलावरों द्वारा इसका फायदा कैसे उठाया जा सकता है?
- किसी वेब एप्लिकेशन में XSS भेद्यता उपयोगकर्ता डेटा से कैसे समझौता करती है?
- वेब अनुप्रयोगों में आमतौर पर पाई जाने वाली कमजोरियों के दो मुख्य वर्ग कौन से हैं?
EITC/IS/WASF वेब एप्लिकेशन सुरक्षा बुनियादी बातों में अधिक प्रश्न और उत्तर देखें