遠程Web服務器通過HTTP標頭公開信息 -(WindowServer服務器安全漏洞修復)


漏洞描述:

 

 

 76777

遠程Web服務器通過HTTP標頭公開信息。
遠程Web服務器發送的HTTP標頭公開了可以幫助攻擊者的信息,例如Web服務器使用的服務器版本和語言。
修改Web服務器的HTTP頭以不公開關於底層Web服務器的詳細信息。
 

解決方法

服務器管理器中添加IIS6兼容性

servermanager.msc   打開服務器管理器

 

 添加角色和功能:勾選IIS6兼容:

 

 

二、安裝urlscan_v31_x64

下載地址:

https://download.cnet.com/UrlScan-for-IIS-64-bit/3055-10248_4-75451809.html

修改配置文件C:\Windows\System32\inetsrv\UrlScan\UrlScan.ini文件如下:

 

將RemoveServerHeader=0 修改為 : RemoveServerHeader=1

 三、IIS中刪除X-Powered-By: ASP.NET頭

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM