Apache服务的安全配置

<script type="text/javascript"> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
估计X-Scan的测试,显示如下漏洞信息

1未知CGI参数考验

这个脚本通过送一些常见的导致CGI程序错误的参数,如(../../etc/passwd)
来'考验'远程CGI的参数。

*** 这个脚本绝对不可能像人做这类事情的那样好

风险等级 : 从无到高

2开放服务

"WEB"服务运行于该端口
BANNER信息 :

HTTP/1.1 200 OK
Date: Thu, 20 Apr 2006 02:02:56 GMT
Server: Apache/2.2.0 (Unix) PHP/5.1.1
X-Powered-By: PHP/5.1.1
Expires: 0
Cache-Control: private, post-check=0, pre-check=0, max-age=0
Pragma: no-cache
Set-Cookie: cdb_luntansid=XOLAK2
expires=Thu, 27-Apr-2006 02:02:56 GMT
path=/
Connection: close
Content-Type: text/html

3http TRACE 跨站攻击

你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。

支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称

为XST。

攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。

解决方案: 禁用这些方式。

4目录扫描器

该插件试图确认远程主机上存在的
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值