博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
服务器扫描发现漏洞-可通过HTTP获取远端WWW服务信息
阅读量:7147 次
发布时间:2019-06-29

本文共 1040 字,大约阅读时间需要 3 分钟。

hot3.png

可通过HTTP获取远端WWW服务信息 [Microsoft-IIS/7.5]

漏洞描述 本插件检测远端HTTP Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。

解决方案 NSFOCUS建议您采取以下措施以降低威胁

 

161743_TZFm_567785.png

 

处理方法:

1.实现IHttpModule接口 将Response Headers 相应信息移除

2.在web.config的<httpProtocol>的 <customHeaders>子节点中添加    <remove name="X-Powered-By"/>节点

 

  public  class HeaderFilterHttpModule: IHttpModule

    {
        public void Init(HttpApplication context)
        {
            context.PreSendRequestHeaders += OnPreSendRequestHeaders;
        }

        public void Dispose()

        { }

        void OnPreSendRequestHeaders(object sender, System.EventArgs e)

        {
            //过滤掉 Response Headers 的banner ,以隐藏服务器和平台信息
            HttpContext.Current.Response.Headers.Remove("Server");
            HttpContext.Current.Response.Headers.Remove("X-AspNet-Version");
            HttpContext.Current.Response.Headers.Remove("X-Frame-Options");

        }

    }

 

web.config:

    <modules>

      <!--改变您的HTTP服务器的缺省banner配置-->
 <add name="HeaderFilterModule" type="JoinTop.VRVEIS.BLL.HeaderFilterHttpModule,JoinTop.VRVEIS.BLL"/>
    </modules>
    <httpProtocol>
      <customHeaders>
        <remove name="X-Powered-By"/>
      </customHeaders>
    </httpProtocol>

 

 

 

 

转载于:https://my.oschina.net/guanxinsui/blog/1486352

你可能感兴趣的文章
关于图片处理的方法整理
查看>>
手机短信猫
查看>>
JavaScript DOM对象
查看>>
裸机恢复 (BMR) 和系统状态恢复
查看>>
IE自动化 二(判断IP所在地)
查看>>
select下拉框多选 和回显
查看>>
苹果允许Flash程序在iPad和iPhone中使用
查看>>
一起谈.NET技术,XML与DataSet对象的关系
查看>>
艾伟_转载:【译】12个asp.net MVC最佳实践
查看>>
MySQL索引
查看>>
flask/sqlalchemy - OperationalError: (sqlite3.OperationalError) no such table
查看>>
每个势利鬼都有一副奴才相
查看>>
LINQ to Object的一个例子
查看>>
在CI框架中如何实现伪静态
查看>>
ORACLE Postgresql中文排序
查看>>
UBOOT到内核到文件系统设置需要注意点
查看>>
卡尔曼滤波简介——4.方差比较
查看>>
mysql -- 预处理语句
查看>>
Silverlight如何调用淘宝API
查看>>
ESP8266- AP模式的使用
查看>>