Windows2008 r2「Web服務器HTTP頭信息泄露」漏洞修復

1、漏洞名稱

漏洞名稱chrome

漏洞摘要編程

修復建議瀏覽器

Web服務器HTTP頭信息泄露服務器

遠程Web服務器經過HTTP頭公開信息。編程語言

修改Web服務器的HTTP頭以不公開有關底層Web服務器的詳細信息。ide

說明:在iis7上部署網站時,http響應標頭X-Powered-By是開啓的,而且不是必要的,當響應標頭存儲時,會暴露了網站的編程語言,此響應標頭不是必要的,能夠修改或者刪除。


2、安裝IIS 6 管理兼容性

右擊【角色】【Web服務器(IIS)】,點擊【添加角色服務】,勾選「IIS 6 管理兼容性」,點擊下一步安裝。工具


 

3、安裝urlscan_v31_x64

一、安裝urlscan3.1網站

二、安裝UrlScan3.1,利用UrlScan 3.1的特性,修改配置文件C:\Windows\System32\inetsrv\UrlScan\UrlScan.ini文件以下
RemoveServerHeader=1     ; If 1, removethe 'Server' header fromurl

    ; response.  Thedefault is 0.spa

或者
RemoveServerHeader=0          ; 改爲1之後不顯示Server
AlternateServerName=          ;若是RemoveServerHeader=0能夠本身定義

即將原來的RemoveServerHeader=0改成1,並重啓系統便可。

 

4、使用IE瀏覽器查看響應標頭

使用IE登陸,點擊「F12開發人員工具」,可查看響應標頭

設置完成後,響應標頭已無「X-Powered-By


wKiom1mcJOjjqH3DAAJcjw-EB-w808.png

wKiom1mcJPSACT9SAAQmPsGSjz4017.png



未配置以前,能夠查看到「X-Powered-By:ASP.Net

wKioL1mcJfmylkf7AAQYVKiTno8983.png



5、使用Google chrome查看響應標頭


在chrome頁面,右擊,點擊「檢查」選項。

wKioL1mcJp2jSxIKAAApeUttZ24829.jpg


wKiom1mcJeXSe7RrAAIb_i41w5g035.png

相關文章
相關標籤/搜索