Bootstrap

服务器扫描发现漏洞-可通过HTTP获取远端WWW服务信息

可通过HTTP获取远端WWW服务信息 [Microsoft-IIS/7.5]

漏洞描述 本插件检测远端HTTP Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。
解决方案 NSFOCUS建议您采取以下措施以降低威胁

 

161743_TZFm_567785.png

 

处理方法:

1.实现IHttpModule接口 将Response Headers 相应信息移除

2.在web.config的<httpProtocol>的 <customHeaders>子节点中添加    <remove name="X-Powered-By"/>节点

 

  public  class HeaderFilterHttpModule: IHttpModule
    {
        public void Init(HttpApplication context)
        {
            context.PreSendRequestHeaders += OnPreSendRequestHeaders;
        }

        public void Dispose()
        { }

        void OnPreSendRequestHeaders(object sender, System.EventArgs e)
        {
            //过滤掉 Response Headers 的banner ,以隐藏服务器和平台信息
            HttpContext.Current.Response.Headers.Remove("Server");
            HttpContext.Current.Response.Headers.Remove("X-AspNet-Version");
            HttpContext.Current.Response.Headers.Remove("X-Frame-Options");

        }

    }

 

web.config:

    <modules>
      <!--改变您的HTTP服务器的缺省banner配置-->
 <add name="HeaderFilterModule" type="JoinTop.VRVEIS.BLL.HeaderFilterHttpModule,JoinTop.VRVEIS.BLL"/>
    </modules>
    <httpProtocol>
      <customHeaders>
        <remove name="X-Powered-By"/>
      </customHeaders>
    </httpProtocol>

 

 

 

 

转载于:https://my.oschina.net/guanxinsui/blog/1486352

;