首页 > 解决方案 > ASP.NET MVC 5 Azure App ZAP Scan 指示代理披露漏洞 - 我们如何防止这种情况发生?

问题描述

ZAP 扫描报告指示检测到 2 个代理服务器或对其进行指纹识别。它说它对我们的 url 执行了 GET 和 POST 方法,带有 TRACE、带有 Max-Forwards 标头的 OPTIONS 和 TRACK 方法的攻击。我们已经通过 Web 配置更改或代码更改删除了不必要的标头,例如 Server 和 X-Powered-By ...以及响应中的 asp.net 版本标头,但我们仍然看到这一点。此外,提到的 url 只允许 GET 或 POST,而不是 TRACE、OPTIONS 或 TRACK 方法。我们甚至在 web.config 中有以下内容来防止这些动词:

  <system.webServer>
    <security>
      <requestFiltering removeServerHeader="true">
        <verbs allowUnlisted="true">
          <add verb="OPTIONS" allowed="false" />
          <add verb="TRACK" allowed="false" />
          <add verb="TRACE" allowed="false" />
        </verbs>
      </requestFiltering>
    </security>
    <httpErrors errorMode="Custom">
      <remove statusCode="404" />
      <error statusCode="404" path="NotFound.html" responseMode="File" />
      <remove statusCode="500" />
      <error statusCode="500" path="Error.html" responseMode="File" />
    </httpErrors>
    <httpProtocol>
      <customHeaders>
        <remove name="X-Powered-By" />
        <add name="X-Frame-Options" value="SAMEORIGIN" />
      </customHeaders>
    </httpProtocol>
  </system.webServer>

那么我们如何才能解决这个问题,或者我们还能做些什么来防止这种情况发生呢?谢谢

标签: asp.net-mvcsecurityazure-web-app-servicezap

解决方案


我认为你解决不了问题。这部分我研究过,我也在门户中提过票。

此响应不是来自服务器,它由 azure 前端处理,无法删除特定标头。

您无需花时间解决此问题,也可以向 Microsoft Azure 提出支持问题。


推荐阅读