我能怎么办呢?当然是努力学习啦!
- 因为网站要连到外网,所以信息中心做了扫描
- web漏洞扫描报表,就是这个名字.啊啊啊,打死你这个龟孙儿
- 嗯,21个漏洞.我也很懵逼.
- 老师说,你把漏洞处理一下..啊啊啊,我还是个孩子,我能怎么办?当然是学习了.
* 信息泄露类型:HTTP服务器响应头Server字段信息泄露(1048615)
手动黑人问号?
所幸,学过计算机网络了.也看过一些黑客的书.了解一点点.
开干.
1. 首先,得知道怎么查看HTTP服务器响应头吧~
telnet命令HEAD方法直接获取响应头信息,如
$ telnet www.xxx.xxxx 80
输入以下命令(其中,“HEAD”必须大写)并按两次回车即能获取响应头信息。
HEAD / HTTP/1.0
--------------------------------------------------------------
在浏览器中也可以查看响应消息头.
例如IE通过打开“开发人员工具”功能进行分类查看.
Google Chrome可通过打开“审查元素”功能来查看.
firefox里需要安装上firebug这个插件。
当然,众多的HTTP抓包分析工具(如HttpWatch、Fiddler2)也具备这个功能。
来一波解决方法
嗯,容我研究一番.
nginx常用命令
nginx -c /usr/local/nginx/conf/nginx.conf 启动nginx(windows下start nginx);
nginx -s quit 停止ngix
nginx -s reload 重新载入nginx(当配置信息发生修改时)
nginx -s reopen 打开日志文件
nginx -v 查看版本
nginx -t 查看nginx的配置文件的目录
nginx -h 查看帮助信息
linux下搭建nginx环境
pwd 查看当前目录
cd /home/download 找到nginx安装包
tar -zxvf nginx-1.10.3.tar.gz 解压nginx安装包
cd nginx-1.10.3 进入nginx的目录
./configure 运行nginx配置文件(如果出现错误,可能缺少库文件,安装后再执行这一步)
su 进入root权限,回车后输入密码
cd / 进入到根目录
yum -y install gcc gcc-c++ autoconf automake
安装gcc和gcc-c++
(-y安装时选择同意选项,autoconf automake
自动配置自动安装,出现complete安装成功)
yum -y install pcre pcre-devel 安装pcre库
yum -y install zlib zlib-devel 安装zlip库
./configure 进入到nginx目录再运行一次,直到成功后
make 编译
make install 安装nginx
cd /usr/local->ls 查看是否有nginx,如果有则安装完成
conf目录放着配置文件
htmL放着网页程序
logs放着日志文件
sbin放着nginx的启动程序
/usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
启动nginx
浏览器打开localhost查看
从网上搜寻一番,发现重新编译nginx是最稳妥的方法.
https://blog.csdn.net/z13615480737/article/details/79024252
根据上述文章,将nginx的源码修改.
进入nginx源码包,根据自己的放置位置进入.
[root@lmode nginx]# cd /usr/local/src/nginx-1.4.7
先把目录中的objs删除掉,或者重新解压一下nginx1.12.0.tar.gz.
将要编译的参数重新添加到后面,没有就不需要.
[root@lmode nginx-1.4.7]# ./configure --prefix=/usr/local/nginx --user=www --group=www --sbin-path=/usr/local/nginx/nginx --conf-path=/usr/local/nginx/nginx.conf --pid-path=/usr/local/nginx/nginx.pid --with-pcre=/usr/local/src/lnmp/pcre-8.33 --with-zlib=/usr/local/src/lnmp/zlib-1.2.8 --with-openssl=/usr/local/src/lnmp/openssl-1.0.1e --with-http_gzip_static_module --with-http_ssl_module
注意:这里只能make 千万别make install,否则就覆盖安装了
[root@lmode nginx-1.4.7]# make
make完成后,在源码目录下会有一个objs目录,objs目录下就多了个nginx,这个就是新版本的程序了。
[root@lmode nginx-1.4.7]# ls
auto CHANGES CHANGES.ru conf configure contrib html LICENSE Makefile man objs README src
然后将objs目录下的nginx替换之前已经安装过的nginx。
先备份旧的nginx程序
[root@lmode nginx-1.4.7]#cp /usr/local/nginx/sbin/usr/local/nginx/nginx.bak
把新的nginx程序覆盖旧的
[root@lmode nginx-1.4.7]#cp ./objs/nginx /usr/local/nginx/sbin/nginx
如果提示“cp:cannot create regular file `/usr/local/nginx/sbin/nginx': Text file busy”
建议使用如下语句cp
#cp -rfp objs/nginx /usr/local/nginx/sbin/nginx
测试新的nginx程序是否正确
[root@lmode nginx-1.4.7]# /usr/local/nginx/sbin-t
nginx: the configuration file /usr/local/nginx/nginx.conf syntax is ok
nginx: configuration file /usr/local/nginx/nginx.conf test is successful
最后重启nginx
[root@lmode nginx-1.4.7]# /usr/local/nginx/nginx -s reload
如果测试没有改变的话,尝试关闭nginx和测试浏览器.重新启动nginx.即可.
服务器信息泄露解决成功.