您好,我们从安全度量指标PCI complience扫描得到这个警告。 有没有解决这个问题?
TCP 80 http
描述: HTTP反向代理检测
摘要:此端口上运行透明或反向HTTP代理。
影响:此Web服务器可通过反向HTTP代理访问。
收到数据:通往此Web服务器的途中可能有一个高速caching代理:来自后端的HIT
解决方法:不适用
风险因素:中/ CVSS2基础评分:5.8
(AV:N / AC:M / Au:N / C:P / I:P / A:N)CVE:CVE-2004-2320其他CVE:CVE-2007-3008 CVE-2005-3498 CVE-2005-3398 [减]
这个警告是愚蠢的,并且是荒谬的。 你可以引用我的话。 所给出的CVE与警告所描述的情况完全没有关系,对我来说最重要的是供应商无能的可能性很大。 你也可以引用我的话。
无论如何,“问题”是你的nginxconfiguration显式地添加了一个明显不必要的头文件,这个头文件给出了有关你的反向代理,fastcgi或者cachingconfiguration的一个小小的(而且几乎没有价值的东西,除非你正在debugging服务器)。 如果你search你的nginxconfiguration,你会最终find它:
add_header X-Cache "HIT from Backend";
删除应该解决“问题”。
不要盲目地在Internet上复制你的服务器configuration,而不知道它到底做了什么,这也是一个好主意。 这个特殊的位已被非常广泛地复制,而且我无法find它的目的。
你也可以告诉供应商他们需要修复这个testing,因为它会产生误报。