nginx 改变 缺省banner_改变您的HTTP服务器的缺省banner

引自:https://www.cnblogs.com/felixnet/p/6344613.html测试可以用,但仅仅是修改的应用程序,http://localhost不起作用

https://www.cnblogs.com/kowloon/p/9071872.html

https://www.cnblogs.com/crazyair/p/4323173.html  测试可以用,但是对应用程序造成了影响,需要修改配置文件

https://blog.csdn.net/qq_25600055/article/details/78188169

(以下方法仅针对 IIS Asp.net)

服务器扫描发现漏洞,其中一个是:

可通过HTTP获取远端WWW服务信息[Microsoft-IIS/8.5]

漏洞描述 本插件检测远端HTTP Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。

解决方案 NSFOCUS建议您采取以下措施以降低威胁

打开网页,审查代码,我们发现这几个标头明显标明我们的服务器和平台信息,存在安全风险,必须要隐藏

18fa0c872526dd3b5c0065111356d438.png

解决方法:

新建一个类库项目 CustomHttpModules,添加一个自定义 HttpModule

3fc6c566fa92bdd80514db0f0f602c22.gif

namespace CustomHttpModules

{

public class HeaderFilterHttpModule : IHttpModule

{

public void Init(HttpApplication context)

{

context.PreSendRequestHeaders += OnPreSendRequestHeaders;

}

public void Dispose()

{ }

void OnPreSendRequestHeaders(object sender, System.EventArgs e)

{

HttpContext.Current.Response.Headers.Remove("Server");

HttpContext.Current.Response.Headers.Remove("X-AspNet-Version");

HttpContext.Current.Response.Headers.Remove("X-AspNetMvc-Version");

HttpContext.Current.Response.Headers.Remove("X-Frame-Options");

}

}

}

9982c51fccacfe2054f0719059917da5.gif

编译后,拷贝DLL到网站BIN目录,修改网站的 Web.config

2d1d172b30971247db7f4a6e2956d527.gif

aa0fe9325d87279c50a4f21652ffcf17.gif

再次运行网站,审查代码,几个标头全没了,搞定!

c98a17890c371f0e8c3e6a55d59d5ab4.png

这种方法是最安全方便的,只要拷贝一个DLL和修改一处配置,不需要设置IIS(比如虚拟主机),也不需要修改和编译网站代码。


版权声明:本文为weixin_39772651原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。