, 是你們讓我轉(zhuǎn)到華南機(jī)房的,現(xiàn)在好了,有這個(gè)提示,問(wèn)題我現(xiàn)在登陸,我也看不到任何所謂的文字呀,在哪里呢?
問(wèn):
問(wèn):風(fēng)險(xiǎn)級(jí)別:中受影響URL:
漏洞事件:HTTP TRACE / TRACK允許的方法
漏洞概要:Microsoft Internet Information Services (IIS) 5.0版本中的無(wú)正式文件的TRACK方法會(huì)在響應(yīng)正文中返還原始請(qǐng)求的內(nèi)容,這使得遠(yuǎn)程攻擊者可以通過(guò)使用TRACK讀取HTTP頭的內(nèi)容,來(lái)竊取cookies和身份認(rèn)證信任證書(shū),或繞過(guò)HttpOnly保護(hù)機(jī)制。HTTP頭會(huì)在響應(yīng)在反饋回來(lái)。在技術(shù)上,該漏洞與跨站腳本攻擊漏洞相似。CVE;_x000D_ BEA WebLogic Server和Express 8.1 SP2及其以前的版本,7.0 SP4及其以前的版本, 6.1至SP6,和5.1至SP13版本的默認(rèn)配置響應(yīng)HTTP TRACE請(qǐng)求,遠(yuǎn)程攻擊者使用跨站跟蹤攻擊(XST)盜取信息,該攻擊在易受跨站腳本影響的應(yīng)用進(jìn)程中。CVE;_x000D_ Sun Java System Application Server 7和7 2004Q2的默認(rèn)設(shè)置可以啟動(dòng)HTTP TRACE路徑,更易于遠(yuǎn)程攻擊者通過(guò)一個(gè)跨站追蹤攻擊竊取cookies和驗(yàn)證信任,該問(wèn)題與CVE和CVE相關(guān)。CVE
漏洞詳情:Microsoft Internet Information Services (IIS) 5.0版本中的無(wú)正式文件的TRACK方法會(huì)在響應(yīng)正文中返還原始請(qǐng)求的內(nèi)容,這使得遠(yuǎn)程攻擊者可以通過(guò)使用TRACK讀取HTTP頭的內(nèi)容,來(lái)竊取cookies和身份認(rèn)證信任證書(shū),或繞過(guò)HttpOnly保護(hù)機(jī)制。HTTP頭會(huì)在響應(yīng)在反饋回來(lái)。在技術(shù)上,該漏洞與跨站腳本攻擊漏洞相似。CVE;_x000D_ BEA WebLogic Server和Express 8.1 SP2及其以前的版本,7.0 SP4及其以前的版本, 6.1至SP6,和5.1至SP13版本的默認(rèn)配置響應(yīng)HTTP TRACE請(qǐng)求,遠(yuǎn)程攻擊者使用跨站跟蹤攻擊(XST)盜取信息,該攻擊在易受跨站腳本影響的應(yīng)用進(jìn)程中。CVE;_x000D_ Sun Java System Application Server 7和7 2004Q2的默認(rèn)設(shè)置可以啟動(dòng)HTTP TRACE路徑,更易于遠(yuǎn)程攻擊者通過(guò)一個(gè)跨站追蹤攻擊竊取cookies和驗(yàn)證信任,該問(wèn)題與CVE和CVE相關(guān)。CVE
解決建議:禁用這些方法。 有關(guān)詳細(xì)信息,請(qǐng)參閱插件輸出。
根本看不懂
答:您好,
請(qǐng)?jiān)谀?wù)器對(duì)應(yīng)站點(diǎn)根目錄下創(chuàng)建一個(gè).htaccess文件, 該文件最頂部加入以下代碼, 然后保存此文件, 重載Apache后即可生效; 添加完成后請(qǐng) 業(yè)務(wù)管理–安全及檢測(cè)–安全漏洞處置–點(diǎn)擊我已處理 (如圖2); 非常感謝您長(zhǎng)期對(duì)我司的支持!
問(wèn): 重載Apache后即可生效
這個(gè)是什么意思呢?
問(wèn):請(qǐng)?jiān)谀?wù)器對(duì)應(yīng)站點(diǎn)根目錄下創(chuàng)建一個(gè).htaccess文件,
有幾個(gè)站點(diǎn),我不知道那個(gè)站點(diǎn)
答:您好,
1. 在您的寶塔面板中查找每個(gè)站點(diǎn)對(duì)應(yīng)的根目錄, 然后為每個(gè)站點(diǎn)都添加包含前面代碼的.htaccess文件; 若是一些站點(diǎn)已經(jīng)有此文件, 則請(qǐng)將那段代碼復(fù)制到此文件的最前面即可; 2. 您可在添加完成后重啟Apache即可. 非常感謝您長(zhǎng)期對(duì)我司的支持!
問(wèn):
問(wèn):估計(jì)是我這邊自己的電腦限制登陸次數(shù)了。你們那里可以
問(wèn):已經(jīng)按照要求做了,麻煩幫我檢查一下,可以了嗎?不會(huì)受到什么處罰了吧?
問(wèn):
問(wèn):https://renrenweixin.cc/web/index.php?c=site&a=entry&do=web&m=tech_vote&version_id=4
https://renrenweixin.cc/
問(wèn):那我網(wǎng)站都打不開(kāi)了呀
問(wèn):
答:您好,
添加RewriteEngine OnRewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS)RewriteRule .* – [F]試試非常感謝您長(zhǎng)期對(duì)我司的支持!
問(wèn):可以了,謝謝,那麻煩你幫我看看那個(gè)所謂的漏洞還存在嗎?
答:您好,其他解析到此服務(wù)器的站點(diǎn)您也通過(guò).htaccess添加一下,添加后到
管理中心–業(yè)務(wù)管理–安全與檢測(cè)–安全漏洞處置點(diǎn)擊“我已處理”即可,非常感謝您長(zhǎng)期對(duì)我司的支持!