xxx系统存在中间件版本信息泄露漏洞
漏洞名称 |
中间件版本信息泄露漏洞 |
漏洞地址 |
http://www.xss.tv/ |
漏洞等级 |
低危 |
漏洞描述 |
通常在HTTP报文的响应头中存在的标志、版本号等信息均属于中间件的版本信息泄露漏洞。 Web 服务器未能正确处理异常请求导致 Web 服务器版本信息泄露,攻击者收集到服务器信息后可进行进一步针对性攻击。 |
漏洞成因 |
由于各大Web服务中间件为了打造品牌效应而在HTTP响应头中添加了标志信息、版本号。 通常在HTTP报文的响应头中存在的标志、版本号等信息均属于中间件的版本信息泄露漏洞。 Web 服务器未能正确处理异常请求导致 Web 服务器版本信息泄露,攻击者收集到服务器信息后可进行进一步针对性攻击。 |
漏洞危害 |
攻击者收集到服务器信息后可进行进一步针对性攻击。 |
修复方案 |
针对 Apache 服务器的修复方案: 将以下配置加入conf/httpd.conf: ServerTokens Prod ServerSignature Off 针对 PHP 编程语言的修复方案: 修改php.ini,将expose_php On改为:expose_php Off 针对 IIS 服务器的修复方案: 找到HTTP响应头设置响应报文内容,可以将ASP.NET随意更改,甚至删除 针对 Nginx 中间件的修复方案: 在加入conf/nginx.conf一行: server_tokens off; 针对 Tomcat 中间件的修复方案: 到apache-tomcat安装目录下的lib子文件夹,找到catalina.jar这包,并进行解压 修改:libcatalina.ziporgapachecatalinautilServerInfo.properties server.info=Apache Tomcat server.number=0.0.0.0 server.built=Oct 18 2021 00:00:00 UTC 将修改后的文件压缩回catalina.jar包中 jar uvf catalina.jar org/apache/catalina/util/ServerInfo.properties 重启Tomcat服务,访问不存在的页面进行404报错验证,看是否还显示中间件版本号 【注意】 以上操作仅去除Tomcat服务报错信息中的版本信息,如果是正式环境,建议使用自定义错误页面替换默认页面的做法 进入Tomcat的conf目录,修改web.xml,在标签前添加如下内容
进入Tomcat的webapps/ROOT目录,新增error_404.html页面,使用自定义页面已达到隐藏中间件版本信息的目的。 |
测试过程 |
使用CURL发送OPTIONS、GET、POST、HEAD等请求,查看响应头中的Server行 curl -I -X GET http://www.xss.tv/ curl -I -X GET http://202.61.88.46:8888/login http://59.225.199.144:8080/example |
复测情况 |
未修复 |
测试人员 |
测试人员1 测试人员2 |
原文始发于微信公众号(利刃信安):【每天一个漏洞报告05】中间件版本信息泄露漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论