skipfish扫出来的漏洞
本帖最后由 dreamice 于 2010-12-15 22:22 编辑
:emn33: 小生求助,我用skipfish扫个站点,出现了2个高危漏洞。。。按理说skipfish扫描的是web程序漏洞!可是我觉得不像是web程序上的漏洞,更可能是Apache的漏洞。。。因为web程序上面根本没有这个目录!我通过网络查阅了大量的相关资料,都没有找到解决问题的方法!
啥也不说了,看结果吧:
========================================
扫描结果
========================================
=== REQUEST ===
PUT /mailman/create/PUT-sfi9876 HTTP/1.1
Host: XXX.XXX.XXX
Accept-Encoding: gzip
Connection: keep-alive
User-Agent: Mozilla/5.0 SF/1.69b
Range: bytes=0-199999
Referer: http://XXX.XXX.XXX/
Cookie: SQMSESSID=deleted;squirrelmail_language=en_US
=== RESPONSE ===
HTTP/1.1 200 OK
Date: Sun, 12 Dec 2010 03:36:43 GMT
Server: Apache
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=us-ascii
<HTML>
<HEAD>
<LINK REL="SHORTCUT ICON" HREF="/icons/mm-icon.png">
<META http-equiv="Content-Type" content="text/html; charset=us-ascii">
<TITLE>Bad URL specification</TITLE>
</HEAD>
<BODY bgcolor="white">
<h3><strong><font color="#ff0000" size="+2">Bad URL specification</font></strong></h3><hr>Return to the <a href="http://XXX.XXX.XXX/mailman/listinfo">general list overview</a><br>Return to the <a href="http://XXX.XXX.XXX/mailman/admin">administrative list overview</a>
<table WIDTH="100%" BORDER="0">
<tr>
<td><img src="/icons/mailman.jpg" alt="Delivered by Mailman" border=0><br>version 2.1.5</td>
<td><img src="/icons/PythonPowered.png" alt="Python Powered" border=0></td>
<td><img src="/icons/gnu-head-tiny.jpg" alt="GNU's Not Unix" border=0></td>
</tr>
</table>
</BODY>
</HTML>
=== END OF DATA ===
=================================
第二个高危漏洞
=================================
=== REQUEST ===
PUT /mailman/private/PUT-sfi9876 HTTP/1.1
Host: xxx.xxx.xxx
Accept-Encoding: gzip
Connection: keep-alive
User-Agent: Mozilla/5.0 SF/1.69b
Range: bytes=0-199999
Referer: http://xxx.xxx.xxx/
Cookie: SQMSESSID=deleted;squirrelmail_language=en_US
=== RESPONSE ===
HTTP/1.1 200 OK
Date: Sun, 12 Dec 2010 04:05:38 GMT
Server: Apache
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=us-ascii
<HTML>
<HEAD>
<LINK REL="SHORTCUT ICON" HREF="/icons/mm-icon.png">
<META http-equiv="Content-Type" content="text/html; charset=us-ascii">
<TITLE>Private Archive Error - No such list <em>put-sfi9876</em></TITLE>
</HEAD>
<BODY bgcolor="white">
<h2>No such list <em>put-sfi9876</em></h2>
</BODY>
</HTML>
=== END OF DATA ===
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(9)
回复 9# dreamice
哈哈哈 我已经解决了~我这个Apache是RHEL AS 4.7的RPM包安装的,刚开始我还以为跟mailman有关系,于是把mailman关闭了,扫描下还有这2个漏洞,于是又把sendmail关闭了再扫描下没有这个漏洞了!不过不知道在上面的那个语句中说明的是sendmail有漏洞?
apache的协议检查很严。你可以升级到最新版的apache看看
回复 7# dreamice
55555555555不是啊.......这个应该是个Apache或者linux的漏洞~~不知道怎么屏蔽!
回复 6# jhsdxiaoqi01
你太强了!我一直以为你的xxx是隐藏了信息,是可疑网站链接!
回复 5# dreamice
不是啊~我的XXX是域名,现在站点还没有上线呢~~
我不知道你的xxx是不是屏蔽的敏感信息的
本帖最后由 jhsdxiaoqi01 于 2010-12-16 09:50 编辑
那第一个高危漏洞是什么意思啊??您从哪里看出来的??
没太看明白你的第二个高位漏洞
哦, 对了,忘记给一个重要的线索了!!请看这个链接出来的东西
2.jpg (36.84 KB, 下载次数: 20)
下载附件
2010-12-15 17:34 上传