nginx中已经去掉了Server的Header信息,但是绿盟漏洞扫描还是报“可通过HTTP获取远端WWW服务信息”
时间: 2024-05-04 12:21:24 浏览: 208
虽然Nginx默认已经去除了Server头信息,但是仍然可能会泄露服务器信息。可能有以下几种情况:
1. 自定义的HTTP响应头信息中包含了Server信息;
2. 某些模块会添加Server头信息,如某些反向代理模块;
3. Nginx版本过低,无法去除Server头信息。
你可以通过以下几种方式来进一步保护你的服务器信息:
1. 在Nginx配置文件中添加以下代码,禁止向外输出Server头信息:
```
server_tokens off;
```
2. 自定义错误页面时,不要暴露服务器的具体信息;
3. 使用WAF等安全设备对请求进行过滤,防止恶意请求;
4. 及时升级Nginx版本。
同时,你也可以向绿盟漏洞扫描的官方支持部门咨询,了解更多关于该漏洞扫描的规则和修复建议。
阅读全文