<script type="text/javascript"> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
估计X-Scan的测试,显示如下漏洞信息
1未知CGI参数考验
这个脚本通过送一些常见的导致CGI程序错误的参数,如(../../etc/passwd)
来'考验'远程CGI的参数。
*** 这个脚本绝对不可能像人做这类事情的那样好
风险等级 : 从无到高
2开放服务
"WEB"服务运行于该端口
BANNER信息 :
HTTP/1.1 200 OK
Date: Thu, 20 Apr 2006 02:02:56 GMT
Server: Apache/2.2.0 (Unix) PHP/5.1.1
X-Powered-By: PHP/5.1.1
Expires: 0
Cache-Control: private, post-check=0, pre-check=0, max-age=0
Pragma: no-cache
Set-Cookie: cdb_luntansid=XOLAK2
expires=Thu, 27-Apr-2006 02:02:56 GMT
path=/
Connection: close
Content-Type: text/html
3http TRACE 跨站攻击
你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。
支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称
为XST。
攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。
解决方案: 禁用这些方式。
4目录扫描器
该插件试图确认远程主机上存在的
估计X-Scan的测试,显示如下漏洞信息
1未知CGI参数考验
这个脚本通过送一些常见的导致CGI程序错误的参数,如(../../etc/passwd)
来'考验'远程CGI的参数。
*** 这个脚本绝对不可能像人做这类事情的那样好
风险等级 : 从无到高
2开放服务
"WEB"服务运行于该端口
BANNER信息 :
HTTP/1.1 200 OK
Date: Thu, 20 Apr 2006 02:02:56 GMT
Server: Apache/2.2.0 (Unix) PHP/5.1.1
X-Powered-By: PHP/5.1.1
Expires: 0
Cache-Control: private, post-check=0, pre-check=0, max-age=0
Pragma: no-cache
Set-Cookie: cdb_luntansid=XOLAK2
expires=Thu, 27-Apr-2006 02:02:56 GMT
path=/
Connection: close
Content-Type: text/html
3http TRACE 跨站攻击
你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。
支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称
为XST。
攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。
解决方案: 禁用这些方式。
4目录扫描器
该插件试图确认远程主机上存在的