【漏洞修复】Web服务器HTTP设置漏洞
2023-09-11 14:19:33 时间
Web服务器HTTP设置漏洞
Web服务器HTTP头信息公开
远程Web服务器发送的HTTP标头公开了可以帮助攻击者的信息,例如Web服务器使用的服务器版本和语言。
默认的nginx HTTP服务器设置
远程网络服务器包含默认设置,例如启用的服务器令牌和/或默认文件,例如默认索引或错误页面。这些项目可能会泄漏有关服务器安装的有用信息。
Web服务器错误页面信息泄露
远程Web服务器发送的默认错误页面公开了可以帮助攻击者的信息,例如Web服务器使用的服务器版本和语言。
修复方案
修改Nginx配置文件,http域中添加如下配置:
server_tokens off;
add_header X-Frame-Options DENY;
add_header X-XSS-Protection "1; mode=block";
add_header X-Content-Type-Options nosniff;
服务验证
相关文章
- linux服务器最近的漏洞扫描问题及解决方法
- 渗透测试-中间件解析漏洞分析
- 来了!攻击者利用Shellshock漏洞入侵邮件服务器
- 漏洞复现篇——Typecho反序列化漏洞
- 漏洞复现篇——条件竞争漏洞(upload-labs---17关)
- SaltStack 多个高危漏洞通告
- Apache OFBiz远程代码执行漏洞通告
- 【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)通告
- 【漏洞通告】fastjson 1.2.62远程代码执行漏洞通告
- Active Directory 域服务权限提升漏洞(CVE-2022-26923)
- MS08-067 (CVE-2008-4250) 远程命令执行漏洞
- ImageMagick爆0day漏洞 全球服务器遭殃
- 安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励
- Debian7离线升级bash漏洞—然后修复方法