더 나은 프로그래머가 되자

헤더 정보 누출 보안 취약점 php.ini ,httpd.conf 수정 본문

리눅스

헤더 정보 누출 보안 취약점 php.ini ,httpd.conf 수정

greathuman 2017. 3. 16. 14:35

이번 글은 헤더에 노출되는 값들을 다뤄본다.

헤더의 특정 정보들은 노출되면 보안 취약점으로 판단됨으로써, 조치 명령을 받을 수 있다.

보안 취약점과 관련된 헤더의 Server와 X-Powered-By 정보에 대해 알아볼 것이다.


웹 페이지의 헤더 정보는 개발자 도구에서도 확인 가능하고, 프록시 툴에서도 확인할 수 있다.


Headers 정보


위 이미지를 보면 특정 웹 페이지의 헤더 정보들을 볼 수 있다.


Server : Microsoft-IIS/7.0

X-Powered-By: PHP/5.5.30

Server는 서버의 종류이자 버전이다.

X-Powered-By는 어떤 기술로 개발되었는 것이라고 생각하면 된다.


보안을 위협하는 입장에서는 위의 서버의 정보들을 활용해서 서버에 해당하는 취약점들을 더 확실히 알고 보안을 위협할 수 있게 해주게 되는 것이다.


PHP와 Apache의 경우는 아래와 같이 수정하면 정보를 숨길 수 있다.

간단히 php.ini 파일과 httpd.conf 파일을 수정해주면 된다.


php.ini

expose_php = On => expose_php = Off


httpd.conf

ServerTokens OS => ServerToekns Prod

그 후 아파치를 재시작해주면 Server와 X-Powered-By 정보가 숨겨진 걸 확인할 수 있다.


nodejs의 express를 사용할 경우는 아래와 같다.


app.disable('x-powered-by');

disable beforedisable after



원하는 서버의 정보가 숨겨진 걸 확인할 수 있다.

이만 안녕.


x-powered-by 의미

http://stackoverflow.com/questions/33580671/what-does-x-powered-by-means



출처: http://mygumi.tistory.com/92 [마이구미의 HelloWorld]

Comments