在对我的 Web 应用程序进行自动扫描后,我得到的结果是“服务器通过 ETags 泄漏 inode,在文件 /icons/README 中找到标头,字段:0x16a4 0x438c0000000”。
我已经阅读了有关 ETags 的信息,但我没有看到任何与此相关的安全风险。INode 定义为“将包含在计算中的文件的 i-node 编号”是标准配置之一。
在对我的 Web 应用程序进行自动扫描后,我得到的结果是“服务器通过 ETags 泄漏 inode,在文件 /icons/README 中找到标头,字段:0x16a4 0x438c0000000”。
我已经阅读了有关 ETags 的信息,但我没有看到任何与此相关的安全风险。INode 定义为“将包含在计算中的文件的 i-node 编号”是标准配置之一。
首先,这是一个误报。如果ETag 标头中有破折号, Nikto 报告此问题“服务器通过 ETags 泄漏 inode” ,这本身并不表示任何内容。
inode 是 Linux 文件系统使用的一种数据结构。每个文件和目录都有一个存储其名称、大小和其他数据的 inode。每个 inode 都有一个唯一标识它的编号。Apache HTTPD 在 ETag 中使用了一段时间。ETag 是一个标识符,应该唯一标识网络服务器上的文件,而 inode 编号是唯一标识文件系统上的文件的编号,因此将一个用于另一个似乎是有意义的。
inode 号是文件系统的技术信息。如果暴露,它不能被用来利用任何有用的东西。此外,它仅在您已经可以下载的文件上公开。如果服务器公开 inode,对我来说似乎不是真正的安全风险。