Apache安全 版本号及其它敏感信息如何隐藏

安装完apache一般第一时间都是关闭apache的版本信息和其他信息,一些黑客会通过apache暴露出来的信息针对性的入侵,为了服务器的安全这些信息一定要及时关闭,配置如下

1. 隐藏Apache信息

1.1 主配置中启用httpd-default.conf

# vi /usr/local/apache2/conf/httpd.Conf

//找到httpd-default.conf,删除includes前面的“#”,改成如下

Include conf/extra/httpd-default.conf

1.2 修改httpd-default.conf

文件:/usr/local/apache2/conf/extra/httpd-default.conf

找到

ServerTokens Full

ServerSignature On

改成

ServerTokens Prod

ServerSignature off

2. 测试

2.1 修改前截图

 


 

未隐藏apache信息

2.2 隐藏后

 


 

隐藏apache信息

3. 结束

配置完成,很简单.

时间: 2024-10-08 10:13:49

Apache安全 版本号及其它敏感信息如何隐藏的相关文章

如何隐藏Apache版本号和其它敏感信息

当远程请求发送到你的 Apache Web 服务器时,在默认情况下,一些有价值的信息,如 web 服务器版本号.服务器操作系统详细信息.已安装的 Apache 模块等等,会随服务器生成的文档发回客户端. 这给攻击者利用漏洞并获取对 web 服务器的访问提供了很多有用的信息.为了避免显示 web 服务器信息,我们将在本文中演示如何使用特定的 Apache 指令隐藏 Apache Web 服务器的信息. 两个重要的指令是: ServerSignature 这允许在服务器生成的文档(如错误消息.mod

如何隐藏 Apache 版本号和其它敏感信息

ServerSignature 这允许在服务器生成的文档(如错误消息.modproxy 的 ftp 目录列表.modinfo 输出等等)下添加一个显示服务器名称和版本号的页脚行. 它有三个可能的值: On - 允许在服务器生成的文档中添加尾部页脚行, Off - 禁用页脚行 EMail - 创建一个 "mailto:" 引用:用于将邮件发送到所引用文档的 ServerAdmin. ServerTokens 它决定了发送回客户端的服务器响应头字段是否包含服务器操作系统类型的描述和有关已启

使用apache mod_env模块保存php程序敏感信息

Apache模块 mod_env 说明:允许Apache修改或清除传送到CGI脚本和SSI页面的环境变量 模块名:env_module 源文件:mod_env.c 本模块用于控制传送给CGI脚本和SSI页面的环境变量. 所传送的环境变量可以来自调用 httpd 进程的shell,或者来自配置过程中所设定(set)或撤销(unset)的变量. SetEnv 指令 说明:设置环境变量 语法:SetEnv env-variable value 作用域:server config, virtual ho

PHP防注入之程序里的敏感信息

简单点来说就是你不想让别人知道的信息,比如说数据库的地址,用户名,密码等等,此类信息往往知道的人越少越好. 通常,PHP程序里的配置文件大致如下所示:  代码如下 复制代码 <?php   return array(     'database' => array(         'host'     => '192.168.0.1',         'user'     => 'administrator',         'password' => 'e1bfd76

利用“PHP彩蛋”进行敏感信息获取

关于"PHP彩蛋"的说法也许很多老PHPer已经都知道或听说了,好像是早在PHP4版本的时候就有彩蛋了,挺好玩儿的,可能近年来逐渐被人们遗忘了,其实彩蛋功能在PHP脚本引擎默认情况下是开启. 写个phpinfo();然后访问,再加上以下的GET值即可查阅 下面就用Discuz官方论坛做一下测试: http://www.discuz.net/?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 http://www.discuz.net/?=PHPE9568

邮件服务器中用内容过滤器过滤敏感信息

快过年了,这个时间公司的年终奖.过节费......,都已各种由头都发下去了.接下来有就该讨论"那个奖金多,那个奖金少......".有人欢喜有人愁啊!关于公司如何能让自己的员工生活过的更好,奖金和工资如何才能发到员工的心坎儿上,不是我们讨论的范畴,或许公司领导早有考虑.作为公司管理员虽然无法控制传播源,但是可以减少传播途径,不让我们的邮件服务器变成传输敏感信息的工具,如何能让我们的邮件服务器自动过滤这些带有敏感信息的邮件?比如:"工资"."薪酬"

个人敏感信息打码,你使用的产品真正做到位了吗?

本文讲的是个人敏感信息打码,你使用的产品真正做到位了吗?,上周五58同城被爆简历数据泄漏,有淘宝店家正在贩卖,只需700元就可购买软件采集全国用户的简历信息,包括姓名.手机.年龄.求职方向.期望月薪.工作经验.居住地.学历等. 招聘行业一直是信息泄漏高风险区,58同城此次事件也印证了这点.但略难堪的是,2016年初开始传播.持续一年多时间的成规模简历泄漏,只是因为几个接口设计不当的低级漏洞,不禁令人反思. 最近两天,嘶吼编辑和接近此事的朋友聊天,侧面了解到一则关联的信息泄漏漏洞.由于58同城内部

Android应用开发allowBackup敏感信息泄露的一点反思

转载:http://blog.csdn.net/yanbober/article/details/46417531 其实这篇文章可能有些小题大作,但回过头想想还是很有必要的,有点阴沟里翻船的感觉.相信大家都知道Android API Level 8开始提供了为应用程序备份和恢复数据的功能,此功能的开关可以通过应用程序中AndroidManifest.xml文件的allowBackup属性值进行配置,默认是True,所以用户可以对我们应用程序进行数据备份.相信很多人都和我一样一直当作耳边风过了一下

西门子多产品XML外部实体注入漏洞CVE-2017-12069 窃取敏感信息或者打DoS

就在31日,西门子多个产品被爆出存在XML外部实体注入漏洞,CVE-2017-12069.攻击者利用该漏洞可能导致敏感信息泄露,或者引发远程DoS攻击.涉及到的西门子产品有Siemens SIMATIC WinCC.PCS.NET PC-Software等多个版本.CVSS v3评分8.2 SIMATIC WinCC (Windows Control Center)--视窗控制中心,它是第一个使用最新的32位技术的过程监视系统,具有良好的开放性和灵活性. SIMATIC PCS 7 是一款基于应