您好,登录后才能下订单哦!
漏洞名称 | 漏洞摘要 | 修复建议 |
Web服务器HTTP头信息泄露 | 远程Web服务器通过HTTP头公开信息。 | 修改Web服务器的HTTP头以不公开有关底层Web服务器的详细信息。 |
右击【角色】【Web服务器(IIS)】,点击【添加角色服务】,勾选“IIS 6 管理兼容性”,点击下一步安装。
1、安装urlscan3.1
2、安装UrlScan3.1,利用UrlScan 3.1的特性,修改配置文件C:\Windows\System32\inetsrv\UrlScan\UrlScan.ini文件如下
RemoveServerHeader=1 ; If 1, removethe 'Server' header from
; response. Thedefault is 0.
或者
RemoveServerHeader=0 ; 改成1以后不显示Server
AlternateServerName= ;如果RemoveServerHeader=0可以自己定义
即将原来的RemoveServerHeader=0改为1,并重启系统即可。
设置完成后,响应标头已无“X-Powered-By”
未配置之前,可以查看到“X-Powered-By:ASP.Net”
五、使用Google chrome查看响应标头
在chrome页面,右击,点击“检查”选项。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。