您好,登錄后才能下訂單哦!
漏洞名稱 | 漏洞摘要 | 修復建議 |
Web服務器HTTP頭信息泄露 | 遠程Web服務器通過HTTP頭公開信息。 | 修改Web服務器的HTTP頭以不公開有關底層Web服務器的詳細信息。 |
右擊【角色】【W(wǎng)eb服務器(IIS)】,點擊【添加角色服務】,勾選“IIS 6 管理兼容性”,點擊下一步安裝。
1、安裝urlscan3.1
2、安裝UrlScan3.1,利用UrlScan 3.1的特性,修改配置文件C:\Windows\System32\inetsrv\UrlScan\UrlScan.ini文件如下
RemoveServerHeader=1 ; If 1, removethe 'Server' header from
; response. Thedefault is 0.
或者
RemoveServerHeader=0 ; 改成1以后不顯示Server
AlternateServerName= ;如果RemoveServerHeader=0可以自己定義
即將原來的RemoveServerHeader=0改為1,并重啟系統(tǒng)即可。
設置完成后,響應標頭已無“X-Powered-By”
未配置之前,可以查看到“X-Powered-By:ASP.Net”
五、使用Google chrome查看響應標頭
在chrome頁面,右擊,點擊“檢查”選項。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。