-
헤더 정보 누출 보안 취약점 :: 마이구미HTTP 2017. 1. 9. 21:07반응형
이번 글은 헤더에 노출되는 값들을 다뤄본다.
헤더의 특정 정보들은 노출되면 보안 취약점으로 판단됨으로써, 조치 명령을 받을 수 있다.
보안 취약점과 관련된 헤더의 Server와 X-Powered-By 정보에 대해 알아볼 것이다.
웹 페이지의 헤더 정보는 개발자 도구에서도 확인 가능하고, 프록시 툴에서도 확인할 수 있다.
위 이미지를 보면 특정 웹 페이지의 헤더 정보들을 볼 수 있다.
Server : Microsoft-IIS/7.0
X-Powered-By: PHP/5.5.30
Server는 서버의 종류이자 버전이다.
X-Powered-By는 어떤 기술로 개발되었는 것이라고 생각하면 된다.
보안을 위협하는 입장에서는 위의 서버의 정보들을 활용해서 서버에 해당하는 취약점들을 더 확실히 알고 보안을 위협할 수 있게 해주게 되는 것이다.
PHP와 Apache의 경우는 아래와 같이 수정하면 정보를 숨길 수 있다.
간단히 php.ini 파일과 httpd.conf 파일을 수정해주면 된다.
php.ini
expose_php = On => expose_php = Off
httpd.conf
ServerTokens OS => ServerToekns Prod
그 후 아파치를 재시작해주면 Server와 X-Powered-By 정보가 숨겨진 걸 확인할 수 있다.
nodejs의 express를 사용할 경우는 아래와 같다.
app.disable('x-powered-by');
원하는 서버의 정보가 숨겨진 걸 확인할 수 있다.
이만 안녕.
x-powered-by 의미
http://stackoverflow.com/questions/33580671/what-does-x-powered-by-means
반응형'HTTP' 카테고리의 다른 글
HTTP 커넥션 관리 :: 마이구미 (0) 2017.03.30 URI vs URL vs URN :: 마이구미 (6) 2017.03.25 클라이언트 로그인 암호화 보안 :: 마이구미 (2) 2017.01.10 htaccess vs header 리다이렉트 :: 마이구미 (0) 2016.12.09 CDN vs Cache 무엇이 효율적인가? :: 마이구미 (0) 2016.12.04