歡迎您光臨本站 註冊首頁

用xscan掃出來的apache漏洞

←手機掃碼閱讀     火星人 @ 2014-03-04 , reply:0

用xscan掃出來的apache漏洞

1,開放服務

"WEB"服務運行於該埠
BANNER信息 :

HTTP/1.1 200 OK
Date: Thu, 23 Aug 2007 02:09:12 GMT
Server: Apache/2.2.4 (Unix)
Last-Modified: Wed, 22 Aug 2007 09:24:35 GMT
ETag: "f0c039-47463-57939ac0"
Accept-Ranges: bytes
Content-Length: 291939
Connection: close
Content-Type: text/plain

<html>
<head>
<meta http-equiv="Content-Type" content="text/html
charset=gb2312" />
<title>XXXXX網</title>
<meta name="robots" content="all">
<meta name="keywords" content="XXXXXXXXXX?br> NESSUS_ID : 10330

2,http TRACE 跨站攻擊

你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用來調試web伺服器連接的HTTP方式。

支持該方式的伺服器存在跨站腳本漏洞,通常在描述各種瀏覽器缺陷的時候,把"Cross-Site-Tracing"簡稱為XST。

攻擊者可以利用此漏洞欺騙合法用戶並得到他們的私人信息。

3,目錄掃描器

該插件試圖確認遠程主機上存在的各普通目錄
___________________________________________________________________

The following directories were discovered:
/cgi-bin, /css, /dl, /document, /error, /images, /members, /test

While this is not, in and of itself, a bug, you should manually inspect
these directories to ensure that they are in compliance with company
security standards

NESSUS_ID : 11032
Other references : OWASP:OWASP-CM-006


4,HTTP 伺服器類型及版本

發現 HTTP 伺服器的類型及版本號.

解決方案: 配置伺服器經常更改名稱,如:'Wintendo httpD w/Dotmatrix display'
確保移除類似 apache_pb.gif 帶有 Apache 的通用標誌, 可以設定 'ServerTokens Prod' 為受限
該信息來源於伺服器本身的響應首部.


請問各位大俠,,,該怎麼解決這些呢?
《解決方案》

哪位大俠幫幫忙啊?

[火星人 ] 用xscan掃出來的apache漏洞已經有410次圍觀

http://coctec.com/docs/service/show-post-36253.html