漏洞报告模版 - 中间件版本信息泄露漏洞

admin 2022年4月20日01:00:50评论729 views字数 1428阅读4分45秒阅读模式

4.中间件版本信息泄露漏洞

漏洞名称

中间件版本信息泄露漏洞

漏洞地址

https://mirrors.tuna.tsinghua.edu.cn/

漏洞等级

低危

漏洞描述

通常在HTTP报文的响应头中存在的标志、版本号等信息均属于中间件的版本信息泄露漏洞。

Web 服务器未能正确处理异常请求导致 Web 服务器版本信息泄露,攻击者收集到服务器信息后可进行进一步针对性攻击。

漏洞成因

由于各大Web服务中间件为了打造品牌效应而在HTTP响应头中添加了标志信息、版本号。

通常在HTTP报文的响应头中存在的标志、版本号等信息均属于中间件的版本信息泄露漏洞。

Web 服务器未能正确处理异常请求导致 Web 服务器版本信息泄露,攻击者收集到服务器信息后可进行进一步针对性攻击。

漏洞危害

攻击者收集到服务器信息后可进行进一步针对性攻击。

修复方案

Apache

将以下配置加入conf/httpd.conf

ServerTokens Prod
ServerSignature Off

PHP

修改php.ini,将expose_php On改为:expose_php Off

IIS

找到HTTP响应头设置响应报文内容,可以将ASP.NET随意更改,甚至删除。

Nginx

Nginx 中间件的修复方案:

conf/nginx.conf加入一行:

server_tokens off;

Tomcat

apache-tomcat安装目录下的lib子文件夹,找到catalina.jar这包,并进行解压

修改:libcatalina.ziporgapachecatalinautilServerInfo.properties

server.info=Apache Tomcat
server.number=0.0.0.0
server.built=Oct 18 2021 00:00:00 UTC

将修改后的文件压缩回catalina.jar包中

jar uvf catalina.jar org/apache/catalina/util/ServerInfo.properties

重启Tomcat服务,访问不存在的页面进行404报错验证,看是否还显示中间件版本号。

注意:

以上操作仅去除Tomcat服务报错信息中的版本信息,如果是正式环境,建议使用自定义错误页面替换默认页面的做法。

进入Tomcat的conf目录,修改web.xml,在</web-app>标签前添加如下内容:

<error-page>
  <error-code>404</error-code>
  <location>/error_404.html</location>
</error-page>

进入Tomcat的webapps/ROOT目录,新增error_404.html页面,使用自定义页面已达到隐藏中间件版本信息的目的。

测试过程

使用CURL发送OPTIONS、GET、POST、HEAD等请求,查看响应头中的Server行

curl -I -X GET http://www.xss.tv/
漏洞报告模版 - 中间件版本信息泄露漏洞
image-20211223223539023
curl -I -X GET http://202.61.88.46:8888/login
漏洞报告模版 - 中间件版本信息泄露漏洞
image-20211223223657165

http://59.225.199.144:8080/example

漏洞报告模版 - 中间件版本信息泄露漏洞
image-20211223223740737

复测情况

已修复

测试人员

南风向晚

漏洞报告模版 - 中间件版本信息泄露漏洞


原文始发于微信公众号(利刃藏锋):中间件版本信息泄露漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日01:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞报告模版 - 中间件版本信息泄露漏洞https://cn-sec.com/archives/928487.html

发表评论

匿名网友 填写信息