服務器掃描發現漏洞-可通過HTTP獲取遠端WWW服務信息
2019-10-22 17:01:05
11287
可通過HTTP獲取遠端WWW服務信息 [Microsoft-IIS/7.5]
漏洞描述 本插件檢測遠端HTTP Server信息。這可能使得攻擊者了解遠程系統類型以便進行下一步的攻擊。
解決方案 NSFOCUS建議您采取以下措施以降低威脅

處理方法:
1.實現IHttpModule接口 將Response Headers 相應信息移除
2.在web.config的<httpProtocol>的 <customHeaders>子節點中添加 <remove name=”X-Powered-By”/>節點
public class HeaderFilterHttpModule: IHttpModule
{
public void Init(HttpApplication context)
{
context.PreSendRequestHeaders += OnPreSendRequestHeaders;
}
public void Dispose()
{ }
void OnPreSendRequestHeaders(object sender, System.EventArgs e)
{
//過濾掉 Response Headers 的banner ,以隱藏服務器和平臺信息
HttpContext.Current.Response.Headers.Remove("Server");
HttpContext.Current.Response.Headers.Remove("X-AspNet-Version");
HttpContext.Current.Response.Headers.Remove("X-Frame-Options");
}
}
web.config:
<modules>
<!--改變您的HTTP服務器的缺省banner配置-->
<add name="HeaderFilterModule" type="JoinTop.VRVEIS.BLL.HeaderFilterHttpModule,JoinTop.VRVEIS.BLL"/>
</modules>
<httpProtocol>
<customHeaders>
<remove name="X-Powered-By"/>
</customHeaders>
</httpProtocol>