http请求隐藏server中的nginx版本信息

项目场景:请求响应暴露Nginx版本信息

可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置


问题描述

AppScan漏洞扫描提示在应用程序中发现不必要的Http响应头,要求修改 Web 服务器的 HTTP 标头,使其不泄露有关基础 Web 服务器的详细信息

在这里插入图片描述


解决方案:

修复漏洞,将http请求头中的"Server:nginx"隐藏掉,需要用到headers-more-nginx-module模块。

以下所有操作适配环境:Linux环境

第一步:nginx安装headers-more-nginx-module模块
第二步:下载nginx源码,这里需要下载和你使用的 nginx 同版本的原始码

查看版本命令

$ nginx -v

在这里插入图片描述

##知道版本后可以下载了,此处以nginx-1.22.0为例
$ curl -O http://nginx.org/download/nginx-1.20.0.tar.gz
##然后解压
$ tar -xzf nginx-1.20.0.tar.gz

第三步:下载 headers-more-nginx-module 源码

##下载headers模块源码
$ wget https://github.com/openresty/headers-more-nginx-module/archive/refs/tags/v0.34.tar.gz 
##解压
$ tar xf v0.34.tar.gz
##查看结果
$ ls

第四步,修改配置参数


##进入nginx目录
$ cd /usr/local/nginx/nginx-1.22.0
## 配置参数(根据真实的目录配置)
$ ./configure --add-dynamic-module=/usr/local/headers-more-nginx-module-0.34/(headers-more-nginx-module解压路径)--prefix=/usr/local/nginx(nginx所在目录) --with-http_stub_status_module --with-http_ssl_module

第五步,重新编译

$ make && make install 
## 确认编译结果
$ echo $?

在这里插入图片描述

## 编译完成后,会在nginx源码的objs目录,生成我们编译好的动态模块文件
$ ls /usr/local/nginx/nginx-1.22.0/objs

第六步,使用模块,验证nginx http请求头是否被隐藏
nginx目录下新建目录,用于存放模块

## 新建目录
$ mkdir /etc/nginx/conf.d/modules
## 复制
$  cp /usr/local/nginx/nginx-1.22.0/objs/ngx_http_headers_more_filter_module.so /etc/nginx/conf.d/modules/

第七步,修改nginx配置文件

##主配置中增加
load_module /etc/nginx/conf.d/modules/ngx_http_headers_more_filter_module.so;
## 项目里面增加
more_set_headers "Server: singless"; 
## 如下图

在这里插入图片描述
在这里插入图片描述

第八步,重启nginx

### 进入nginx目录
$ cd /usr/local/nginx/sbin
## 重启
$ ./nginx -s reload

在这里插入图片描述

重启nginx时遇到了报错,配置项有问题,
[root@localhost sbin]# ./nginx -s reload
nginx: [emerg] module “/usr/local/nginx/nginx-1.22.0/objs/ngx_http_headers_more_filter_module.so” is not binary compatible in /usr/local/nginx/conf/nginx.conf:10

解决:添加安装(这一步不一定能遇到,遇到问题针对具体问题再单独解决)
如与上述问题一致,可执行

$ yum install -y wget perl-ExtUtils-Embed readline-devel zlib-devel pam-devel libxml2-devel libxslt-devel gd-devel GeoIP-devel autoconf-2.69-11.el7.noarch gcc libxml2 libxml2-dev openldap-devel python-devel gcc-c++  openssl-devel cmakepcre-develnanowget  gcc gcc-c++ ncurses-devel perl pcre-devel libtool libsysfs automake openssl openssl-devel redhat-rpm-config.noarch unzip libmaxminddb libunwind.x86_64  -y

执行完上述命令再重启nginx,此时再请求响应头中的server已变成自定义的了!

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Nginx 安全配置是保护 Web 服务器免受攻击的关键部分之一。以下是一些常用的 Nginx 安全配置: 1. 禁用不安全的 HTTP 方法:Nginx 默认允许所有 HTTP 方法,包括不安全的方法如 PUT、DELETE、TRACE 等,应该禁用这些方法,只允许常用的 GET 和 POST 方法。 ``` if ($request_method !~ ^(GET|POST)$ ) { return 405; } ``` 2. 关闭服务器信息泄露:Nginx 默认会在响应头包含服务器信息,如 Server,可以通过以下指令来关闭: ``` server_tokens off; ``` 3. 限制请求体大小:限制请求体大小可以防止攻击者通过 POST 请求发送大量数据来耗尽服务器资源。 ``` client_max_body_size 10m; ``` 4. 防止目录穿越攻击:通过配置 Nginx,可以防止攻击者通过修改 URL 跳出 Web 根目录访问其他目录。 ``` location / { root /var/www; index index.html index.htm; if (!-e $request_filename) { return 404; } } ``` 5. 防止文件包含漏洞:如果 PHP 应用程序没有正确过滤用户输入,可能会导致文件包含漏洞。可以通过配置 Nginx,禁用 PHP 的文件包含功能来防止这种漏洞。 ``` location ~ \.php$ { fastcgi_pass 127.0.0.1:9000; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info; fastcgi_param PHP_VALUE "auto_prepend_file=/dev/null \n auto_append_file=/dev/null"; } ``` 这些配置可以帮助保护 Nginx 服务器,但并不能完全防止所有攻击。安全配置应该根据具体情况进行调整和优化。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值