In Page Banner Info Leak

Was ist In Page Banner Info Leak?

In Page Banner Info Leak ist eine Art Angriff, bei dem die Angreifer Anfragen an das System senden, das sie anzugreifen versuchen, um weitere Informationen darüber zu erhalten. Wenn das System nicht ordnungsgemäß konfiguriert ist, können Informationen über das System selbst preisgegeben werden, wie z.B. die Serverversion, die PHP-/ASP.NET-Version, die OpenSSH-Version usw.

Beschreibung

In den meisten Fällen geht es bei Bannern nicht um das Preisgeben kritischer Informationen, sondern um Informationen, die den Angreifer in der Durchführung des Angriffs unterstützen können. Wenn ein Ziel beispielsweise die auf dem Server ausgeführte PHP-Version verrät und diese zufällig anfällig für Remote Command/Code Execution ist, weil diese nicht aktualisiert wurde, können Angreifer die bekannte Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle der Webanwendung übernehmen.

Securtiy Scanner analysieren Antworttextinhalt für die Präsenz von Web- oder Anwendungsserver-Bannern (wenn die Antworten Fehler-Statuscodes haben). Ist der Threshold LOW, dann werden auch Status 200 – OK Antworten analysiert. Die Anwesenheit von solchen Bannern kann Angriffe gegen bekannte Schwachstellen erleichtern.

Tipp

Überprüfen Sie die Sicherheit Ihrer Website mit unserem kostenlosen Security Crawler oder mit der OSG Performance Suite Free Version.

Lösung

Stellen Sie sicher, dass Sie die öffentlichen Verzeichnisse und die Konfigurationsverzeichnisse streng voneinander trennen und sicherstellen, dass jeder in Ihrem Team den Unterschied kennt.

Bei den meisten Webserver-Stacks können ausführliche Fehlerberichte aktiviert werden, wenn unerwartete Fehler auftreten. Dies bedeutet, dass Stack-Traces und Routing-Informationen im HTML-Code der Fehlerseite gedruckt werden. Stellen Sie sicher, dass dies für öffentliche Verzeichnisse deaktiviert ist. Protokolldateien und andere Fehlerberichterstattungssysteme sind in Ihrer Testumgebung hilfreich, sonst sollte die Fehlerberichterstattung jedoch auf die Serverseite beschränkt sein.

Stellen Sie sicher, dass unerwartete Fehler eine generische HTTP 500-Seite zurückgeben. Abhängig von Ihrem Technologie-Stack kann es erforderlich sein, unerwartete Ausnahmen explizit abzufangen, die bei der Abwicklung von Webanforderungen ausgelöst werden.

Datenbanklink zur Schwachstelle

http://cwe.mitre.org/data/definitions/79.html


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte