Windows2008 r2“Web服務器HTTP頭信息泄露”漏洞修復


一、漏洞名稱

漏洞名稱

漏洞摘要

修復建議

Web服務器HTTP頭信息泄露

遠程Web服務器通過HTTP頭公開信息。

修改Web服務器的HTTP頭以不公開有關底層Web服務器的詳細信息。

說明:在iis7上部署網站時,http響應標頭X-Powered-By是開啟的,並且不是必要的,當響應標頭存儲時,會暴露了網站的編程語言,此響應標頭不是必要的,可以修改或者刪除。

 

二、安裝IIS 6 管理兼容性

右擊【角色】【Web服務器(IIS)】,點擊【添加角色服務】,勾選“IIS 6 管理兼容性”,點擊下一步安裝。

 

 

三、安裝urlscan_v31_x64

1、安裝urlscan3.1

2、安裝UrlScan3.1,利用UrlScan 3.1的特性,修改配置文件C:\Windows\System32\inetsrv\UrlScan\UrlScan.ini文件如下
RemoveServerHeader=1     ; If 1, removethe 'Server' header from

    ; response.  Thedefault is 0.

或者
RemoveServerHeader=0          ; 改成1以后不顯示Server
AlternateServerName=          ;如果RemoveServerHeader=0可以自己定義

即將原來的RemoveServerHeader=0改為1,並重啟系統即可。

 

四、使用IE瀏覽器查看響應標頭

使用IE登錄,點擊“F12開發人員工具”,可查看響應標頭

設置完成后,響應標頭已無“X-Powered-By”

 

wKiom1mcJOjjqH3DAAJcjw-EB-w808.png

wKiom1mcJPSACT9SAAQmPsGSjz4017.png

 

 

未配置之前,可以查看到“X-Powered-By:ASP.Net”

wKioL1mcJfmylkf7AAQYVKiTno8983.png

 

 

五、使用Google chrome查看響應標頭

 

在chrome頁面,右擊,點擊“檢查”選項。

wKioL1mcJp2jSxIKAAApeUttZ24829.jpg

 

wKiom1mcJeXSe7RrAAIb_i41w5g035.png


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM