利用响应头中提供的服务器标题信息

时间:2016-11-23 06:59:41

标签: security

是否可以利用响应标头中提供的横幅信息来获取有关服务器的敏感信息? 典型的响应如下所示

**HTTP/1.1 200 OK
Date: Tue, 19 Apr 2011 09:23:32 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
Set-Cookie: tracking=tI8rk7joMx44S2Uu85nSWc
X-AspNet-Version: 2.0.50727
Cache-Control: no-cache
Pragma: no-cache
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Content-Type: text/html; charset=utf-8
Content-Length: 1067
<!DOCTYPE html PUBLIC “-//W3C//DTD XHTML 1.0 Transitional//EN” “http://
www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd”><html xmlns=“http://
www.w3.org/1999/xhtml” ><head><title>Your details</title>
…**

我试图了解“服务器:Microsoft-IIS / 6.0”可用于利用服务器中存在的漏洞或获取有关服务器的一些敏感信息。

由于

1 个答案:

答案 0 :(得分:1)

各种信息可能对潜在的攻击者有用。你的例子可能是更大规模侦察工作的一小部分。

作为https://en.wikibooks.org/wiki/Ada_Programming/Libraries/GNAT.Sockets_examples,您提供的信息可以提供有关Web服务器本身潜在弱点的线索。另外要记住的是,服务器会告诉您公司一般的架构选择;如果他们使用的是Microsoft的Web服务器,他们很可能也会使用他们的数据库系统(也可能是邮件服务器和其他东西)。

当然不能保证这一点,但它可能为进一步调查提供了一个起点,这可能反过来揭示其他弱点,例如SQL注入漏洞(可能是网站和网络中最普遍的漏洞类别)今天的申请。)