服务器扫描发现漏洞-可通过HTTP获取远端WWW服务信息

可通过HTTP获取远端WWW服务信息 [Microsoft-IIS/7.5]

漏洞描述 本插件检测远端HTTP Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。
解决方案 NSFOCUS建议您采取以下措施以降低威胁

 

161743_TZFm_567785.png

 

处理方法:

1.实现IHttpModule接口 将Response Headers 相应信息移除

2.在web.config的<httpProtocol>的 <customHeaders>子节点中添加    <remove name="X-Powered-By"/>节点

 

  public  class HeaderFilterHttpModule: IHttpModule
    {
        public void Init(HttpApplication context)
        {
            context.PreSendRequestHeaders += OnPreSendRequestHeaders;
        }

        public void Dispose()
        { }

        void OnPreSendRequestHeaders(object sender, System.EventArgs e)
        {
            //过滤掉 Response Headers 的banner ,以隐藏服务器和平台信息
            HttpContext.Current.Response.Headers.Remove("Server");
            HttpContext.Current.Response.Headers.Remove("X-AspNet-Version");
            HttpContext.Current.Response.Headers.Remove("X-Frame-Options");

        }

    }

 

web.config:

    <modules>
      <!--改变您的HTTP服务器的缺省banner配置-->
 <add name="HeaderFilterModule" type="JoinTop.VRVEIS.BLL.HeaderFilterHttpModule,JoinTop.VRVEIS.BLL"/>
    </modules>
    <httpProtocol>
      <customHeaders>
        <remove name="X-Powered-By"/>
      </customHeaders>
    </httpProtocol>

 

 

 

 

转载于:https://my.oschina.net/guanxinsui/blog/1486352

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值