Apache隐藏版本号及其它敏感信息

默认显示

修改后显示

1. 隐藏Apache信息

1.1 主配置中启用httpd-default.conf
文件: conf/httpd.Conf
找到httpd-default.conf,删除前面的注释“#”,改成如下

Include conf/extra/httpd-default.conf

1.2 修改httpd-default.conf
文件:conf/extra/httpd-default.conf
找到

ServerTokens Full

改成

ServerTokens Prod

找到

ServerSignature On

改成

ServerSignature off

完成

最终如下(文件:conf/extra/httpd-default.conf)

#
# ServerTokens
# This directive configures what you return as the Server HTTP response
# Header. The default is ‘Full‘ which sends information about the OS-Type
# and compiled in modules.
# Set to one of:  Full | OS | Minor | Minimal | Major | Prod
# where Full conveys the most information, and Prod the least.
#
ServerTokens Prod
#
# Optionally add a line containing the server version and virtual host
# name to server-generated pages (internal error documents, FTP directory 
# listings, mod_status and mod_info output etc., but not CGI generated 
# documents or custom error documents).
# Set to "EMail" to also include a mailto: link to the ServerAdmin.
# Set to one of:  On | Off | EMail
#
ServerSignature Off

说明:
1、ServerSignature出现在Apache所产生的像404页面、目录列表等页面的底部。
2、ServerTokens目录被用来判断Apache会在Server HTTP响应包的头部填充什么信息。
如果把ServerTokens设为Prod,那么HTTP响应包头就会被设置成:Server:Apache

时间: 2024-12-15 01:40:17

Apache隐藏版本号及其它敏感信息的相关文章

隐藏Apache的版本号及其它敏感信息

安装完apache一般第一时间都是关闭apache的版本信息和其他信息,一些黑客会通过apache暴露出来的信息针对性的入侵,为了服务器的安全这些信息一定要及时关闭,配置如下 1. 隐藏Apache信息 1.1 主配置中启用httpd-default.conf # vi /usr/local/apache2/conf/httpd.Conf //找到httpd-default.conf,删除includes前面的"#",改成如下 Include conf/extra/httpd-defa

Apache隐藏版本号教程(CentOS)

1 找到Apache配置文件/etc/httpd/conf/httpd.conf 2 给该文件添加写权限:chmod u+w httpd.conf 3 打开该文件找到ServerTokens字段将其值改为Prod,即如图将内容由上图改为下图形式: 4 继续在该文件中找到ServerSignature字段值改为Off(O大写),即如图将内容由上图改为下图形式: 5 保存文件并重启Apache服务(先确认重启对应用是否有影响): service httpd restart 6 [可选]访问一个不存在

nagios_自定义宏变量隐藏发送邮件账号的敏感信息

需求: Nagios在邮件告警的时候使用sendemail来发送邮件. 默认web管理界面下Configuration -->  Object Type: Commands --> notify-host-by-email  notify-service-by-email 会显示 发送邮件账户的登录密码 通过:nagios的宏变量来隐藏掉显示出来的密码(自定义宏变量) vi /usr/local/nagios/etc/resource.cfg 加上 [email protected] $USE

关于apache隐藏版本号的设置

网上很多方法给出同时会修改两个参数,经过测试以及查阅资料得知,ServerSignature和ServerTokens参数,这里是不准确的,多此一举,其实只需要修改ServerSignature为Off即可 修改httpd.conf: ServerSignature Off ServerSignature出现在Apache所产生的像404页面.目录列表等页面的底部. ServerTokens的解释可以看下面,当ServerSignature为On时这个参数的设置才会生效,显示返回信息的具体设置.

apache 隐藏版本信息隐藏敏感信息

如果我们想隐藏apache的版本信息,或者隐藏apache的敏感信息需要我们在编译之前对以下文件进行修改:(我们以apache的2.2.27版本为列) vim /usr/local/tools/httpd-2.2.27/include/ap_release.h #define AP_SERVER_BASEPRODUCT "Apache"                   改成  Microsoft-IIS 下面标红的是指的apache的版本信息,我们可以做相对应的修改#define

从返回的HTTP Header信息中隐藏Apache的版本号及PHP的X-Powered-By信息

默认情况下,很多apache安装时会显示版本号及操作系统版本,甚至会显示服务器上安装的是什么样的apache模块.这些信息可以为黑客所用,并且黑客还可以从中得知你所配置的服务器上的很多设置都是默认状态. 这里有两条语句,你需要添加到你的httpd.conf文件中:ServerSignature OffServerTokens Prod ServerSignature该参数设置 出现在apache所产生的像404页面.目录列表等页面的底部,三个选项 On|Off|EMai 主要起开关作用,推荐设置

Apache调优之隐藏版本号

用curl -I 域名 ,会发现如果没有设置隐藏版本号的话,服务器版本及Openssl信息会全都显示出来,这样容易暴露web服务器版本,进而通过版本号查找漏洞入侵web服务器. 例如: HTTP/1.1 302 FoundDate: Wed, 11 Apr 2018 08:03:25 GMTServer: Apache/2.4.6 (CentOS) OpenSSL/1.0.1e-fips PHP/5.6.32X-Powered-By: PHP/5.6.32Set-Cookie: PHPSESSI

Web应用程序的敏感信息-隐藏目录和文件

Web应用程序的敏感信息-隐藏目录和文件 0x1.场景 Web应用程序根文件夹中可能存在大量隐藏信息:源代码版本系统文件夹和文件(.git,.gitignore,.svn),项目配置文件(.npmrc,package.json,.htaccess),自定义配置文件使用config.json,config.yml,config.xml等常见扩展以及许多其他扩展. 资源可以分为几个常见类别: 源代码版本控制系统 IDE(集成开发环境)配置文件 项目和/或技术特定的配置和设置文件 1.1.GIT Gi

Apache网页优化之防盗链和隐藏版本号

Apache网页优化之防盗链 防盗链的作用 防盗链就是防止别人的网址代码里面盗用服务器的图片,文件,视频等相关资源如果别人盗用网站的这些静态资源,明显的是会增大服务器的带宽压力所以作为网站的维护人员,要杜绝我们服务器的静态资源被其他网站盗用 防盗链的配置规则 %{}HTTP_REFERER}: 浏览header中的链接字段,存放一个链接的URL,代表是从哪个链接访问所需的网页 !^: 不以后面的字符串开头 .*$: 以任意字符结尾 NC: 不区分大写 R:强制跳转 防盗链规则匹配说明 Rewri