服务器扫描发现漏洞 - 可通过 HTTP 获取远端 WWW 服务信息

详细描述 本插件检测远端HTTP Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。
解决办法 NSFOCUS建议您采取以下措施以降低威胁:
改变您的HTTP服务器的缺省banner
威胁分值 0.0
危险插件
CVE编号 CVE-1999-0633
CNCVE编号 CNCVE-19990633

 

 

 

处理方法:

1. 实现 IHttpModule 接口 将 Response Headers 相应信息移除

2. 在 web.config 的 <httpProtocol> 的 <customHeaders > 子节点中添加    <remove name="X-Powered-By"/> 节点

复制代码
 public  class HeaderFilterHttpModule: IHttpModule
    {
        public void Init(HttpApplication context)
        {
            context.PreSendRequestHeaders += OnPreSendRequestHeaders;
        }

        public void Dispose()
        { }

        void OnPreSendRequestHeaders(object sender, System.EventArgs e)
        {
            //过滤掉 Response Headers 的banner ,以隐藏服务器和平台信息
            HttpContext.Current.Response.Headers.Remove("Server");
            HttpContext.Current.Response.Headers.Remove("X-AspNet-Version");
            HttpContext.Current.Response.Headers.Remove("X-Frame-Options");

        }

    }
复制代码

web.config:

复制代码
   <modules>
      <!--改变您的HTTP服务器的缺省banner配置-->
 <add name="HeaderFilterModule" type="命名空间.HeaderFilterHttpModule,命名空间"/>
    </modules>
    <httpProtocol>
      <customHeaders>
        <remove name="X-Powered-By"/>
      </customHeaders>
    </httpProtocol>
复制代码

 

posted @   .NetCat  阅读(7108)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
点击右上角即可分享
微信分享提示