nginx解决不必要的 Http 响应头漏洞(自定义server信息及隐藏版本号)

这篇具有很好参考价值的文章主要介绍了nginx解决不必要的 Http 响应头漏洞(自定义server信息及隐藏版本号)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.自定义server信息

修改nginx解压目录下的/src/core/nginx.h文件

http server类型和版本号 漏洞,nginx,http,运维

 

 

修改nginx解压目录下的/src/http/ngx_http_header_filter_module.c文件

http server类型和版本号 漏洞,nginx,http,运维

修改 nginx解压目录下的/src/http/ngx_http_special_response.c文件

http server类型和版本号 漏洞,nginx,http,运维

 全部修改完成后,执行./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_sub_module --with-http_ssl_module

随后执行make,切记不要执行make && make install

将原有nginx/sbin/nginx备份

将刚刚make后的(nginx解压目录的objs目录下)的nginx覆盖到原nginx

cp objs/nginx /usr/local/nginx/sbin/nginx

重启nginx,查看响应头,server已经变成了我们改动的:caiyicai

http server类型和版本号 漏洞,nginx,http,运维

 2.隐藏版本号:

修改nginx.conf文件,在server中添加 server_tokens off;即可文章来源地址https://www.toymoban.com/news/detail-629553.html

到了这里,关于nginx解决不必要的 Http 响应头漏洞(自定义server信息及隐藏版本号)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 创建.gitignore,忽视不必要提交的文件

    在项目主目录下创建 .gitignore 文件 在 .gitignore 文件内输入要忽略的文件即可。 e.g. .gitignore 文件不生效问题 上传后并没有不在build目录内产生文件 该文件只能作用于 Untracked Files ,也就是那些从来没有被 git 记录过的文件。 解决方法 从 git 数据库中删除对该文件的追踪 向 .

    2024年01月24日
    浏览(32)
  • 开发工具:git 提交时过滤不必要的文件

    我是 ABin-阿斌:写一生代码,创一世佳话,筑一览芳华。如果小伙伴们觉得不错就一键三连吧~ 有时候我们在 IDEA 中 git 提交时会出现一些不必要的文件让我们提交,那么这个时候我们如何避免这些文件被 git 识别到,请看下方解决方案。 比如这个提交,会有很多的这种:Ma

    2024年02月11日
    浏览(41)
  • Effective Java笔记(6)避免创建不必要的对象

            一般来说,最好能重用单个对象,而不是在每次需要 的时候就创建一个相同功能的新对象 。 重用方式既快速,又流行 。 如果对象是不可变的( immutable ) (详见第 17 条),它就始终可以被重用 。         作为一个极端的反面例子,看看下面的语句 :    

    2024年02月15日
    浏览(36)
  • 设计模式第九讲:常见重构技巧 - 去除不必要的!=

    项目中会存在大量判空代码,多么丑陋繁冗!如何避免这种情况?我们是否滥用了判空呢?本文是设计模式第九讲,讲解常见重构技巧:去除不必要的!= 通常是这样的 初步的,使用Apache Commons,Guvava,Hutool等 StringUtils 考虑用Assert断言 逐级判断空,还是抛出自定义异常,还是

    2024年02月11日
    浏览(40)
  • idea提交代码到git或svn上时,怎么忽略.class、.iml文件和文件夹等不必要的文件

    在Setings– Editor -- File Types --Ignore files and folders中添加需要忽略的文件和文件夹: 注意事项: 千万不要忽略.class文件, 千万不要忽略.class文件, 千万不要忽略.class文件, 重要的事说三遍,因为如果把class文件也忽略的话,就会导致java自带的类大批量报错,如果要忽略class文

    2024年03月24日
    浏览(73)
  • 一次不规范HTTP请求引发的nginx响应400问题分析与解决

    最近分析数据偶然发现nginx log中有一批用户所有的HTTP POST log上报请求均返回400,没有任何200成功记录,由于只占整体请求的不到0.5%,所以之前也一直没有触发监控报警,而且很奇怪的是只对于log上报的POST接口会存在这种特定用户全部400的情况,而对于其他接口无论POST还是

    2024年02月14日
    浏览(49)
  • 配置Nginx以解决http host头攻击漏洞

    最近开发的应用接受了安全测试,发现了几个安全问题,在解决的过程中记录一下; 1、问题描述 2、测试过程 在请求目标站点时,将HOST改为其他域名,如www.baidu.com,应用返回的URL将www.baidu.com拼接在URI前,如下图所示: 3、 解决方案 在Nginx里还可以通过指定一个SERVER_NAME名单

    2024年02月16日
    浏览(43)
  • 配置Nginx解决http host头攻击漏洞【详细步骤】

    大概内容: 安全系统渗透测试出 host头攻击漏洞 ,下面是解决步骤,本人已测过无问题。 找到nginx存放的地方,一般存放路径/usr/local/nginx 进入到nginx/conf目录下 使用vi命令vi nginx.conf命令进入配置文件 点 i 添加内容 listen写服务的端口号 server_name 填ip地址,多个地址用空格代替

    2024年02月02日
    浏览(42)
  • 关于nginx HTTP安全响应问题

    目录 一、背景 二、http基本安全配置 2.1 host头攻击漏洞 2.2 http method 请求方式攻击漏洞 2.3 点劫持漏洞(X-Frame-Options)  2.4 X-Download-Options响应头缺失 2.5 Content-Security-Policy响应头缺失 2.6 Strict-Transport-Security响应头缺失 2.7 X-Permitted-Cross-Domain-Policies响应头缺失 2.8 Referrer-Policy响应头

    2024年02月11日
    浏览(35)
  • Spring Security漏洞防护—HTTP 安全响应头

    Spring Security提供了 一套默认的安全HTTP响应头,以提供安全默认值。虽然这些头信息中的每一个都被认为是最佳实践,但应该注意的是,并不是所有的客户端都使用这些头信息,所以鼓励进行额外的测试。 你可以定制特定的header。例如,假设你想使用默认值,但你希望为 X-

    2024年02月03日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包