4.中间件版本信息泄露漏洞
漏洞名称
中间件版本信息泄露漏洞
漏洞地址
https://mirrors.tuna.tsinghua.edu.cn/
漏洞等级
低危
漏洞描述
通常在HTTP报文的响应头中存在的标志、版本号等信息均属于中间件的版本信息泄露漏洞。
Web 服务器未能正确处理异常请求导致 Web 服务器版本信息泄露,攻击者收集到服务器信息后可进行进一步针对性攻击。
漏洞成因
由于各大Web服务中间件为了打造品牌效应而在HTTP响应头中添加了标志信息、版本号。
通常在HTTP报文的响应头中存在的标志、版本号等信息均属于中间件的版本信息泄露漏洞。
Web 服务器未能正确处理异常请求导致 Web 服务器版本信息泄露,攻击者收集到服务器信息后可进行进一步针对性攻击。
漏洞危害
攻击者收集到服务器信息后可进行进一步针对性攻击。
修复方案
Apache
将以下配置加入conf/httpd.conf
:
ServerTokens Prod
ServerSignature Off
PHP
修改php.ini
,将expose_php On
改为:expose_php Off
IIS
找到HTTP响应头设置响应报文内容,可以将ASP.NET随意更改,甚至删除。
Nginx
Nginx 中间件的修复方案:
在conf/nginx.conf
加入一行:
server_tokens off;
Tomcat
到apache-tomcat
安装目录下的lib
子文件夹,找到catalina.jar
这包,并进行解压
修改:libcatalina.ziporgapachecatalinautilServerInfo.properties
server.info=Apache Tomcat
server.number=0.0.0.0
server.built=Oct 18 2021 00:00:00 UTC
将修改后的文件压缩回catalina.jar
包中
jar uvf catalina.jar org/apache/catalina/util/ServerInfo.properties
重启Tomcat服务,访问不存在的页面进行404报错验证,看是否还显示中间件版本号。
注意:
以上操作仅去除Tomcat服务报错信息中的版本信息,如果是正式环境,建议使用自定义错误页面替换默认页面的做法。
进入Tomcat的conf
目录,修改web.xml
,在</web-app>
标签前添加如下内容:
<error-page>
<error-code>404</error-code>
<location>/error_404.html</location>
</error-page>
进入Tomcat的webapps/ROOT
目录,新增error_404.html
页面,使用自定义页面已达到隐藏中间件版本信息的目的。
测试过程
使用CURL发送OPTIONS、GET、POST、HEAD等请求,查看响应头中的Server行
curl -I -X GET http://www.xss.tv/
curl -I -X GET http://202.61.88.46:8888/login
http://59.225.199.144:8080/example
复测情况
已修复
测试人员
南风向晚
原文始发于微信公众号(利刃藏锋):中间件版本信息泄露漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论