Security 利用响应标头中提供的服务器标题信息进行攻击

Security 利用响应标头中提供的服务器标题信息进行攻击,security,Security,是否可以利用响应标头中提供的标题信息获取有关服务器的敏感信息? 典型的响应如下所示 **HTTP/1.1 200 OK Date: Tue, 19 Apr 2011 09:23:32 GMT Server: Microsoft-IIS/6.0 X-Powered-By: ASP.NET Set-Cookie: tracking=tI8rk7joMx44S2Uu85nSWc X-AspNet-Version: 2.0.50727 Cache-Control: no-cache Pragma: no

是否可以利用响应标头中提供的标题信息获取有关服务器的敏感信息? 典型的响应如下所示

**HTTP/1.1 200 OK
Date: Tue, 19 Apr 2011 09:23:32 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
Set-Cookie: tracking=tI8rk7joMx44S2Uu85nSWc
X-AspNet-Version: 2.0.50727
Cache-Control: no-cache
Pragma: no-cache
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Content-Type: text/html; charset=utf-8
Content-Length: 1067
<!DOCTYPE html PUBLIC “-//W3C//DTD XHTML 1.0 Transitional//EN” “http://
www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd”><html xmlns=“http://
www.w3.org/1999/xhtml” ><head><title>Your details</title>
…**
**HTTP/1.1 200正常
日期:2011年4月19日星期二09:23:32 GMT
服务器:Microsoft IIS/6.0
X-Powered-By:ASP.NET
设置Cookie:tracking=tI8rk7joMx44S2Uu85nSWc
X-AspNet-Version:2.0.50727
缓存控制:没有缓存
Pragma:没有缓存
到期时间:1970年1月1日星期四格林威治标准时间00:00:00
内容类型:text/html;字符集=utf-8
内容长度:1067
你的细节
…**
我试图知道“服务器:Microsoft IIS/6.0”是否可用于攻击服务器中存在的漏洞或获取有关服务器的一些敏感信息

感谢

所有类型的信息都可能对潜在的攻击者有用。你的例子可能是一个更大的侦察工作的一小部分

同样,您提供的信息可以提供有关web服务器本身潜在弱点的线索。不过,另一件需要记住的事情是,服务器通常会告诉您有关公司架构选择的信息;如果他们使用的是微软的网络服务器,那么他们很可能也会使用微软的数据库系统(可能还有邮件服务器和其他东西)

当然,这并不能保证,但它可能为进一步调查提供一个起点,而进一步调查可能会揭示其他弱点,例如SQL注入漏洞(这可能是目前网站和web应用程序中最常见的漏洞)