logo

哈达波斯网|专注网站

漏洞修补

IIS版本号可以被识别

漏洞修补  2018/4/12 20:01:27  管理员  

发现时间:2015-09-14

漏洞类型:配置错误

所属建站程序:其他

所属服务器类型:IIS

所属编程语言:其他

描述:

目标服务器IIS版本号可以被识别。

微软IIS服务器版本号可以被识别,可以被攻击者用来收集更多的信息。


危害:

攻击者可能通过IIS版本号利用对应的已知IIS漏洞——IIS4\IIS5 CGI环境块伪造漏洞、IIS 7.0/7.5服务器PHP解析漏洞等来进行针对性攻击,并且可以通过IIS版本号推测出当前使用操作系统的版本从而利用已知的OS漏洞进行更加多样化的攻击。

解决方案:

1.在IIS配置文件中进行修改。

借助IIS URL Rewrite Module,添加如下的重写规则:

<rewrite>
        <allowedServerVariables>
            <add name="REMOTE_ADDR" />
        </allowedServerVariables>            
        <outboundRules>
            <rule name="REMOVE_RESPONSE_SERVER">
                <match serverVariable="RESPONSE_SERVER" pattern=".*" />
                <action type="Rewrite" />
            </rule>
        </outboundRules>
</rewrite>

重写规则存放在C:\Windows\System32\inetsrv\config\applicationHost.config中。


以上是360给出的不知道什么鬼。》》》》》》》》》》》》》》》


在IIS+ASP.NET的运行环境,默认情况下会输出以下的响应头(Response Headers):

IIS默认响应头

那如何移除这些响应头呢?下面我们来一个一个移除。

1. 移除Server

借助IIS URL Rewrite Module,添加如下的重写规则:


<rewrite>
        <allowedServerVariables>
            <add name="REMOTE_ADDR" />
        </allowedServerVariables>            
        <outboundRules>
            <rule name="REMOVE_RESPONSE_SERVER">
                <match serverVariable="RESPONSE_SERVER" pattern=".*" />
                <action type="Rewrite" />
            </rule>
        </outboundRules>
</rewrite>


重写规则存放在C:\Windows\System32\inetsrv\config\applicationHost.config中。

2. 移除X-AspNet-Version

在web.config的<httpRuntime>中添加enableVersionHeader="false":

<httpRuntime enableVersionHeader="false" />

3. 移除X-AspNetMvc-Version

在 Application_Start() 中添加如下代码:

protected void Application_Start() 
{ 
    MvcHandler.DisableMvcResponseHeader = true; 
}

4. 移除X-Powered-By

在IIS Manager的HTTP Response Headers中移除X-Powered-By:

网站首页  | 最新公告  | 漏洞修补  | 网站模板  | 知识文档  | 与我联系
Copyright © 2015 jlasp.com All Rights Reserved.
哈达波斯网|专注网站 版权所有
地址:吉林省吉林市昌邑区 联系QQ:383612004 联系人:董先生
未经本站授权,禁止复制或建立镜像,内容仅用于学习参考!
ICP备案号:吉ICP备15000891号-1 | 

吉公网安备 22020202000301号