Web服务器HTTP头信息公开 漏洞

远程Web服务器通过HTTP标头公开信息

远程Web服务器发送的HTTP标头公开了可以帮助攻击者的信息,例如Web服务器使用的服务器版本和语言。

解决办法

修改Web服务器的HTTP头以不公开关于底层Web服务器的详细信息。

 

服务器  Windows2008 r2

 

方法转载自:https://blog.51cto.com/chenchunjia/1958167

一、漏洞名称

漏洞名称

漏洞摘要

修复建议

Web服务器HTTP头信息泄露

远程Web服务器通过HTTP头公开信息。

修改Web服务器的HTTP头以不公开有关底层Web服务器的详细信息。

说明:在iis7上部署网站时,http响应标头X-Powered-By是开启的,并且不是必要的,当响应标头存储时,会暴露了网站的编程语言,此响应标头不是必要的,可以修改或者删除。

 

二、安装IIS 6 管理兼容性

右击【角色】【Web服务器(IIS)】,点击【添加角色服务】,勾选“IIS 6 管理兼容性”,点击下一步安装。

 

 

三、安装urlscan_v31_x64     (urlscan_v31_x64下载方法在文章最下面)

1、安装urlscan3.1     

2、安装UrlScan3.1,利用UrlScan 3.1的特性,修改配置文件C:\Windows\System32\inetsrv\UrlScan\UrlScan.ini文件如下
RemoveServerHeader=1     ; If 1, removethe 'Server' header from

    ; response.  Thedefault is 0.

或者
RemoveServerHeader=0          ; 改成1以后不显示Server
AlternateServerName=          ;如果RemoveServerHeader=0可以自己定义

即将原来的RemoveServerHeader=0改为1,并重启系统即可。

 

四、使用IE浏览器查看响应标头

使用IE登录,点击“F12开发人员工具”,可查看响应标头

设置完成后,响应标头已无“X-Powered-By”

 

wKiom1mcJOjjqH3DAAJcjw-EB-w808.png

wKiom1mcJPSACT9SAAQmPsGSjz4017.png

 

 

未配置之前,可以查看到“X-Powered-By:ASP.Net”

wKioL1mcJfmylkf7AAQYVKiTno8983.png

 

 

五、使用Google chrome查看响应标头

 

在chrome页面,右击,点击“检查”选项。

wKioL1mcJp2jSxIKAAApeUttZ24829.jpg

 

 

再此做一些补充,包括UrlScan3.1_X86_X64下载 ,以及和原创大神的不同结果。   

修改RemoveServerHeader=1后,IE浏览器F12查看响应标头,只会隐藏Server:Microsoft-IIS/7.5,

并不会隐藏 X-Powered-By: ASP.NET 和  X-AspNet-Version: 2.0.50727

关于X-Powered-By: ASP.NET,我是直接在IIS上删除的

UrlScan3.1_X86_X64下载方法,转自:https://www.dazhuanlan.com/2019/12/12/5df18ab4a7be5/

在官网上找不到UrlScan的安装文件,只能在别处找了。https://download.cnet.com/UrlScan-for-IIS-64-bit/3000-10248_4-75451809.html

 

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 对 web 平台进行漏洞扫描可以使用许多工具。常用的工具包括: 1. Nessus: Nessus 是一款功能强大的安全扫描器,可用于发现 web 平台的漏洞。 2. Acunetix: Acunetix 是一款专为 web 平台设计的漏洞扫描工具,可帮助你发现 SQL 注入,跨站脚本 (XSS) 攻击等常见漏洞。 3. Burp Suite: Burp Suite 是一款流行的 web 安全测试工具,可用于模拟攻击并检测 web 平台的漏洞。 4. W3AF: W3AF 是一款开源的 web 漏洞扫描工具,可帮助你发现常见的 web 安全问题,包括 SQL 注入,跨站脚本攻击等。 除了上述工具之外,还有许多其他的 web 漏洞扫描工具可供选择,如 AppScan、WebInspect 等。选择哪种工具取决于你的需求和喜好。 ### 回答2: 对于Web平台的漏洞扫描,可以使用多种工具,以下是其中一些常用的工具: 1. Acunetix:Acunetix是一种自动Web应用程序漏洞扫描工具,可识别和修复常见的安全漏洞,如SQL注入、跨站点脚本(XSS)、跨站点请求伪造(CSRF)等。 2. Nessus:Nessus是一款功能强大的网络扫描器,具备强大的漏洞检测能力,可以进行Web应用的漏洞探测和分析。 3. Burp Suite:Burp Suite是一套用于Web应用安全测试的集成工具,包括代理服务器漏洞扫描器、Web应用程序蜘蛛,可用于发现应用程序的安全漏洞。 4. OpenVAS:OpenVAS是一款开源的网络漏洞扫描器,可以检测Web平台中的各种漏洞,并提供详细的报告和建议。 5. Nikto:Nikto是一款开源的Web服务器漏洞扫描工具,主要用于扫描Web服务器上已知的安全漏洞。 这些工具在对Web平台进行漏洞扫描时各有特点和优劣,根据具体需求和情况选择合适的工具,结合手动渗透测试和安全审计,可以更全面地发现和修复Web平台上的漏洞,提高Web应用程序的安全性。 ### 回答3: 对Web平台的漏洞进行扫描可以使用一系列的工具。以下是其中一些常用的工具: 1. 基于漏洞库的扫描器:这类工具包括常见的Web应用程序漏洞库,可以自动扫描目标Web应用程序的漏洞。这些工具通过模拟攻击并分析Web应用程序的响应,来检测潜在的漏洞。例如,OWASP ZAP、Netsparker、Acunetix等。 2. 基于脚本的扫描器:这些工具使用自定义编写的脚本进行漏洞扫描。脚本可以针对特定的漏洞类型进行测试。例如,Nmap和Nessus等。 3. 手动漏洞检测工具:这些工具需要基于人工的方法来进行漏洞检测。例如,Burp Suite是一种用于手动测试Web应用程序漏洞的流行工具,它提供了截取和修改HTTP流量的能力。 4. 漏洞扫描服务:除了独立工具之外,也存在一些提供托管式漏洞扫描服务的供应商。这些服务通常提供更强大和全面的漏洞扫描功能,并且根据最新的漏洞库进行更新。一些常见的漏洞扫描服务提供商包括Tenable、Qualys和Rapid7等。 需要注意的是,漏洞扫描工具只能检测已知的漏洞,无法保证对未知的漏洞进行全面的扫描。因此,在进行漏洞扫描之后,仍然需要进行手动的审计和安全测试,以确保Web应用程序的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值