, 是你們讓我轉(zhuǎn)到華南機(jī)房的,現(xiàn)在好了,有這個(gè)提示,問(wèn)題我現(xiàn)在登陸,我也看不到任何所謂的文字呀,在哪里呢?

問(wèn):

問(wèn):風(fēng)險(xiǎn)級(jí)別:中受影響URL:
漏洞事件:HTTP TRACE / TRACK允許的方法
漏洞概要:Microsoft Internet Information Services (IIS) 5.0版本中的無(wú)正式文件的TRACK方法會(huì)在響應(yīng)正文中返還原始請(qǐng)求的內(nèi)容,這使得遠(yuǎn)程攻擊者可以通過(guò)使用TRACK讀取HTTP頭的內(nèi)容,來(lái)竊取cookies和身份認(rèn)證信任證書(shū),或繞過(guò)HttpOnly保護(hù)機(jī)制。HTTP頭會(huì)在響應(yīng)在反饋回來(lái)。在技術(shù)上,該漏洞與跨站腳本攻擊漏洞相似。CVE;_x000D_ BEA WebLogic Server和Express 8.1 SP2及其以前的版本,7.0 SP4及其以前的版本, 6.1至SP6,和5.1至SP13版本的默認(rèn)配置響應(yīng)HTTP TRACE請(qǐng)求,遠(yuǎn)程攻擊者使用跨站跟蹤攻擊(XST)盜取信息,該攻擊在易受跨站腳本影響的應(yīng)用進(jìn)程中。CVE;_x000D_ Sun Java System Application Server 7和7 2004Q2的默認(rèn)設(shè)置可以啟動(dòng)HTTP TRACE路徑,更易于遠(yuǎn)程攻擊者通過(guò)一個(gè)跨站追蹤攻擊竊取cookies和驗(yàn)證信任,該問(wèn)題與CVE和CVE相關(guān)。CVE
漏洞詳情:Microsoft Internet Information Services (IIS) 5.0版本中的無(wú)正式文件的TRACK方法會(huì)在響應(yīng)正文中返還原始請(qǐng)求的內(nèi)容,這使得遠(yuǎn)程攻擊者可以通過(guò)使用TRACK讀取HTTP頭的內(nèi)容,來(lái)竊取cookies和身份認(rèn)證信任證書(shū),或繞過(guò)HttpOnly保護(hù)機(jī)制。HTTP頭會(huì)在響應(yīng)在反饋回來(lái)。在技術(shù)上,該漏洞與跨站腳本攻擊漏洞相似。CVE;_x000D_ BEA WebLogic Server和Express 8.1 SP2及其以前的版本,7.0 SP4及其以前的版本, 6.1至SP6,和5.1至SP13版本的默認(rèn)配置響應(yīng)HTTP TRACE請(qǐng)求,遠(yuǎn)程攻擊者使用跨站跟蹤攻擊(XST)盜取信息,該攻擊在易受跨站腳本影響的應(yīng)用進(jìn)程中。CVE;_x000D_ Sun Java System Application Server 7和7 2004Q2的默認(rèn)設(shè)置可以啟動(dòng)HTTP TRACE路徑,更易于遠(yuǎn)程攻擊者通過(guò)一個(gè)跨站追蹤攻擊竊取cookies和驗(yàn)證信任,該問(wèn)題與CVE和CVE相關(guān)。CVE
解決建議:禁用這些方法。 有關(guān)詳細(xì)信息,請(qǐng)參閱插件輸出。

根本看不懂

答:您好,

請(qǐng)?jiān)谀?wù)器對(duì)應(yīng)站點(diǎn)根目錄下創(chuàng)建一個(gè).htaccess文件, 該文件最頂部加入以下代碼, 然后保存此文件, 重載Apache后即可生效; 添加完成后請(qǐng) 業(yè)務(wù)管理–安全及檢測(cè)–安全漏洞處置–點(diǎn)擊我已處理 (如圖2); 非常感謝您長(zhǎng)期對(duì)我司的支持!

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS)
RewriteRule .* – [F]
</IfModule>

 

問(wèn): 重載Apache后即可生效

這個(gè)是什么意思呢?

問(wèn):請(qǐng)?jiān)谀?wù)器對(duì)應(yīng)站點(diǎn)根目錄下創(chuàng)建一個(gè).htaccess文件,

有幾個(gè)站點(diǎn),我不知道那個(gè)站點(diǎn)

答:您好,

1. 在您的寶塔面板中查找每個(gè)站點(diǎn)對(duì)應(yīng)的根目錄, 然后為每個(gè)站點(diǎn)都添加包含前面代碼的.htaccess文件; 若是一些站點(diǎn)已經(jīng)有此文件, 則請(qǐng)將那段代碼復(fù)制到此文件的最前面即可; 2. 您可在添加完成后重啟Apache即可. 非常感謝您長(zhǎng)期對(duì)我司的支持!

問(wèn):

問(wèn):估計(jì)是我這邊自己的電腦限制登陸次數(shù)了。你們那里可以

問(wèn):已經(jīng)按照要求做了,麻煩幫我檢查一下,可以了嗎?不會(huì)受到什么處罰了吧?

問(wèn):

問(wèn):https://renrenweixin.cc/web/index.php?c=site&a=entry&do=web&m=tech_vote&version_id=4

https://renrenweixin.cc/

問(wèn):那我網(wǎng)站都打不開(kāi)了呀

問(wèn):

答:您好,

添加RewriteEngine OnRewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS)RewriteRule .* – [F]試試非常感謝您長(zhǎng)期對(duì)我司的支持!

問(wèn):可以了,謝謝,那麻煩你幫我看看那個(gè)所謂的漏洞還存在嗎?

答:您好,其他解析到此服務(wù)器的站點(diǎn)您也通過(guò).htaccess添加一下,添加后到

管理中心–業(yè)務(wù)管理–安全與檢測(cè)–安全漏洞處置點(diǎn)擊“我已處理”即可,非常感謝您長(zhǎng)期對(duì)我司的支持!

更多關(guān)于云服務(wù)器域名注冊(cè),虛擬主機(jī)的問(wèn)題,請(qǐng)?jiān)L問(wèn)三五互聯(lián)官網(wǎng):www.shinetop.cn
贊(0)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享網(wǎng)絡(luò)內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。郵箱:3140448839@qq.com。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明出處:三五互聯(lián)知識(shí)庫(kù) » 是你們讓我轉(zhuǎn)到華南機(jī)房的,現(xiàn)在好了,有這個(gè)提示,問(wèn)題我現(xiàn)在

登錄

找回密碼

注冊(cè)

主站蜘蛛池模板: 国产av综合色高清自拍| 日韩亚洲精品中文字幕| 亚洲AV成人片在线观看| 草裙社区精品视频播放| 成人国产精品中文字幕| 内射极品少妇xxxxxhd| 国产95在线 | 欧美| 久久久av男人的天堂| 亚洲一区精品视频在线| 国产蜜臀在线一区二区三区| 国产精品亚洲欧美大片在线看 | 革吉县| 国产精品爽爽久久久久久竹菊| 久久永久视频| 欧美成人h精品网站| 日本无遮挡吸乳视频| 天天综合色一区二区三区| 黑人好猛厉害爽受不了好大撑| 国内熟妇人妻色在线三级| 亚洲精品无码乱码成人| 激情综合色综合久久综合| 女厕偷窥一区二区三区| 日本无人区一区二区三区| 国产AV福利第一精品| 国产av国片精品一区二区| 国产中文字幕精品喷潮| 久久精品免视看国产成人| 人妻无码| 污污网站18禁在线永久免费观看| 日本三级理论久久人妻电影| 亚洲熟女精品一区二区| 国产激情无码一区二区三区| 特黄三级又爽又粗又大| 亚洲最大激情中文字幕| 日本熟妇大乳| 少妇宾馆粉嫩10p| 国产免费久久精品44| 在线免费播放亚洲自拍网| 文昌市| 亚洲成人av在线高清| 97精品国产91久久久久久久|