【每天一个漏洞报告05】中间件版本信息泄露漏洞

admin 2022年3月4日16:00:50评论539 views字数 1300阅读4分20秒阅读模式

xxx系统存在中间件版本信息泄露漏洞

漏洞名称

中间件版本信息泄露漏洞

漏洞地址

http://www.xss.tv/

漏洞等级

低危

漏洞描述

通常在HTTP报文的响应头中存在的标志、版本号等信息均属于中间件的版本信息泄露漏洞。

Web 服务器未能正确处理异常请求导致 Web 服务器版本信息泄露,攻击者收集到服务器信息后可进行进一步针对性攻击。

漏洞成因

由于各大Web服务中间件为了打造品牌效应而在HTTP响应头中添加了标志信息、版本号。

通常在HTTP报文的响应头中存在的标志、版本号等信息均属于中间件的版本信息泄露漏洞。

Web 服务器未能正确处理异常请求导致 Web 服务器版本信息泄露,攻击者收集到服务器信息后可进行进一步针对性攻击

漏洞危害

攻击者收集到服务器信息后可进行进一步针对性攻击

修复方案

针对 Apache 服务器的修复方案:

将以下配置加入conf/httpd.conf:

ServerTokens Prod

ServerSignature Off


针对 PHP 编程语言的修复方案:

修改php.ini,将expose_php On改为:expose_php Off


针对 IIS 服务器的修复方案:

找到HTTP响应头设置响应报文内容,可以将ASP.NET随意更改,甚至删除


针对 Nginx 中间件的修复方案:

在加入conf/nginx.conf一行:

server_tokens off;


针对 Tomcat 中间件的修复方案:

到apache-tomcat安装目录下的lib子文件夹,找到catalina.jar这包,并进行解压

修改:libcatalina.ziporgapachecatalinautilServerInfo.properties

server.info=Apache Tomcat

server.number=0.0.0.0

server.built=Oct 18 2021 00:00:00 UTC

将修改后的文件压缩回catalina.jar包中

jar uvf catalina.jar org/apache/catalina/util/ServerInfo.properties

重启Tomcat服务,访问不存在的页面进行404报错验证,看是否还显示中间件版本号


【注意】

以上操作仅去除Tomcat服务报错信息中的版本信息,如果是正式环境,建议使用自定义错误页面替换默认页面的做法

进入Tomcat的conf目录,修改web.xml,在标签前添加如下内容

  404

  /error_404.html

进入Tomcat的webapps/ROOT目录,新增error_404.html页面,使用自定义页面已达到隐藏中间件版本信息的目的

测试过程

使用CURL发送OPTIONS、GET、POST、HEAD等请求,查看响应头中的Server行

curl -I -X GET http://www.xss.tv/

【每天一个漏洞报告05】中间件版本信息泄露漏洞

curl -I -X GET http://202.61.88.46:8888/login

【每天一个漏洞报告05】中间件版本信息泄露漏洞

http://59.225.199.144:8080/example

【每天一个漏洞报告05】中间件版本信息泄露漏洞

复测情况

未修复

测试人员

测试人员1 测试人员2


原文始发于微信公众号(利刃信安):【每天一个漏洞报告05】中间件版本信息泄露漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月4日16:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【每天一个漏洞报告05】中间件版本信息泄露漏洞https://cn-sec.com/archives/661435.html

发表评论

匿名网友 填写信息