https://itinformation.tistory.com/63
@@ apache Coyote
■ server : Apache-Coyote/1.1가 노출되는 상황
■ 대응방법
- server.xml의 http Connector 설정에 다음과 같이 server=" "를 추가하고 그 사이에 노출을 원하는 문자열을 삽입
<Connector port="8080" protocol="HTTP/1.1" server="Server" ...>
- server=""로 할 경우 원래와 같이 Apache-Coyote/1.1 =가 표시되니 만일 blank 로 표시하고 싶다면 server=" "와 같이 공백을 포함하여 설정
@@ 아파치
■ server : Apache Tomcat x.x 가 노출되는 상황
■ 대응방법
예) apache 서버정보 노출 대응 방법 //httpd.conf 파일내 다음 내용 추가 및 수정 ServerTokens Prod ServerSignature Off |
- 설정에 다른 응답헤더 결과
ServerTokens Prod[uctOnly] => Server: Apache
ServerTokens Min[imal] => Server: Apache/2.0.41
ServerTokens OS : Server => Apache/2.0.41 (Unix)
ServerTokens Full : Server => Apache/2.0.41 (Unix) PHP/4.2.2 MyMod/1.2
@@ x-powered-by(php)
■ server : X-Powered-by : PHP x.x 가 노출되는 상황
■ 대응방법
- 설정파일 standalone.xml 또는 domain.xml에 아래와 같이 설정
<configration>
<jsp-configration x-powered-by=“false”/>
</configration>
- php.ini 의 expose_php 옵션 수정
expose_php = Off
@@ 에러페이지
■ 에러페이지 리다이렉션 (예)
예) //web.xml <error-page> <error-code>404</error-code> <location>/WEB-INF/jsp/common/error/404error.jsp</location> </error-page> .... <error-page> <error-code>500</error-code> <location>/WEB-INF/jsp/common/error/500error.jsp</location> </error-page> <error-page> <exception-type>java.lang.Throwable</exception-type> <location>/WEB-INF/jsp/common/error/error.jsp</location> </error-page> |
출처: https://itinformation.tistory.com/63 [정보보안 스토리]
'웹' 카테고리의 다른 글
aspx 웹쉘 참고 (0) | 2022.04.19 |
---|---|
HTTP Request Smuggling (0) | 2022.04.09 |
SSTF Github (0) | 2022.02.23 |
LDAP 인젝션 (0) | 2022.01.20 |
ckeditor release-notes (0) | 2021.12.27 |