In Page Banner Info Leak

info leak

Copyright ┬ę Shutterstock / Monthira

Was ist In Page Banner Info Leak?

In Page Banner Info Leak ist eine Art Angriff, bei dem die Angreifer Anfragen an das System senden, das sie anzugreifen versuchen, um weitere Informationen dar├╝ber zu erhalten. Wenn das System nicht ordnungsgem├Ą├č konfiguriert ist, k├Ânnen Informationen ├╝ber das System selbst preisgegeben werden, wie z.B. die Serverversion, die PHP-/ASP.NET-Version, die OpenSSH-Version usw.

Beschreibung

In den meisten F├Ąllen geht es bei Bannern nicht um das Preisgeben kritischer Informationen, sondern um Informationen, die den Angreifer in der Durchf├╝hrung des Angriffs unterst├╝tzen k├Ânnen. Wenn ein Ziel beispielsweise die auf dem Server ausgef├╝hrte PHP-Version verr├Ąt und diese zuf├Ąllig anf├Ąllig f├╝r Remote Command/Code Execution ist, weil diese nicht aktualisiert wurde, k├Ânnen Angreifer die bekannte Sicherheitsanf├Ąlligkeit ausnutzen und die vollst├Ąndige Kontrolle der Webanwendung ├╝bernehmen.

Securtiy Scanner analysieren Antworttextinhalt f├╝r die Pr├Ąsenz von Web- oder Anwendungsserver-Bannern (wenn die Antworten Fehler-Statuscodes haben). Ist der Threshold LOW, dann werden auch Status 200 – OK Antworten analysiert. Die Anwesenheit von solchen Bannern kann Angriffe gegen bekannte Schwachstellen erleichtern.

Tipp

├ťberpr├╝fen Sie die Sicherheit Ihrer Website mit unserem kostenlosen Security Crawler oder mit der OSG Performance Suite Free Version.

L├Âsung

Stellen Sie sicher, dass Sie die ├Âffentlichen Verzeichnisse und die Konfigurationsverzeichnisse streng voneinander trennen und sicherstellen, dass jeder in Ihrem Team den Unterschied kennt.

Bei den meisten Webserver-Stacks k├Ânnen ausf├╝hrliche Fehlerberichte aktiviert werden, wenn unerwartete Fehler auftreten. Dies bedeutet, dass Stack-Traces und Routing-Informationen im HTML-Code der Fehlerseite gedruckt werden. Stellen Sie sicher, dass dies f├╝r ├Âffentliche Verzeichnisse deaktiviert ist. Protokolldateien und andere Fehlerberichterstattungssysteme sind in Ihrer Testumgebung hilfreich, sonst sollte die Fehlerberichterstattung jedoch auf die Serverseite beschr├Ąnkt sein.

Stellen Sie sicher, dass unerwartete Fehler eine generische HTTP 500-Seite zur├╝ckgeben. Abh├Ąngig von Ihrem Technologie-Stack kann es erforderlich sein, unerwartete Ausnahmen explizit abzufangen, die bei der Abwicklung von Webanforderungen ausgel├Âst werden.

Tipp

Hier befindet sich au├čerdem noch der Link, der zur Datenbank f├╝hrt, wo die Definition der Schwachstelle CWE-79 ist.

 


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte