隐藏Content-Location标头带的内部IP地址的执行语句以及其可能会带来的问题
用IIS發布的系統,利用各種檢測工具,可以獲取到頁面的請求頭的信息,里面會帶有服務器IP等保密信息。
為了避免服務器IP地址等這種信息別的工具檢測到,導致安全隱患。可以在CMD中執行以下語句:
cscript c:\\inetpub\adminscripts\adsutil.vbs set w3svc/網站標識/UseHostName True
改語句的意思是使用adsutil.vbs 這個程序,將你相應站點下的UseHostName 標識設置為 True,這樣在服務器返回的請求頭中就會
屏蔽掉IP地址。回退的方式就是:
cscript c:\\inetpub\adminscripts\adsutil.vbs set w3svc/網站標識/UseHostName False
?
在實際操作中,這個操作會帶來一定的問題,甚至影響到你系統的使用。
如果你的系統里使用Response.redirect("A.aspx") 做的頁面跳轉,
則當你執行了以上的命令后,使用Response.redirect("A.aspx") 做跳轉時,系統會因為找不到服務器的IP地址而只能用服務器的主機名去構造全面的那段地址。
比如,你從頁面B跳轉到頁面A,頁面B的地址是www.yuming.com/b.aspx?? yuming 是跟IP做了DNS映射的,正常情況下服務器獲取了自己的IP后,能映射成yuming,
但是如果使用了以上:cscript。。。。 語句后, 當b.aspx使用了Response.redirect("A.aspx") 打算跳轉到a.aspx時,服務器獲取不到IP了,無奈之下,服務器會選用機器名作為地址,構造
一個URL 如:jiqiming/a.aspx? 這樣就會導致頁面找不到的問題。
以上的具體原理本人還不是很清楚,只是在實際應用中發現了其存在的問題。并且根據自己的分析以便記憶。也不清楚分析得是否正確,如果人深入了解過,望留言指教
轉載于:https://www.cnblogs.com/luckybird/archive/2012/08/21/2649091.html
總結
以上是生活随笔為你收集整理的隐藏Content-Location标头带的内部IP地址的执行语句以及其可能会带来的问题的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MVC3 URL 数据绑定
- 下一篇: 内存墙,多核CPU的终结者?