skipfish扫出来的漏洞

发布于 2022-09-12 04:08:43 字数 3860 浏览 11 评论 9

本帖最后由 dreamice 于 2010-12-15 22:22 编辑

:emn33: 小生求助,我用skipfish扫个站点,出现了2个高危漏洞。。。按理说skipfish扫描的是web程序漏洞!可是我觉得不像是web程序上的漏洞,更可能是Apache的漏洞。。。因为web程序上面根本没有这个目录!我通过网络查阅了大量的相关资料,都没有找到解决问题的方法!
啥也不说了,看结果吧:
========================================
                    扫描结果
========================================

=== REQUEST ===

PUT /mailman/create/PUT-sfi9876 HTTP/1.1
Host: XXX.XXX.XXX
Accept-Encoding: gzip
Connection: keep-alive
User-Agent: Mozilla/5.0 SF/1.69b
Range: bytes=0-199999
Referer: http://XXX.XXX.XXX/
Cookie: SQMSESSID=deleted;squirrelmail_language=en_US

=== RESPONSE ===

HTTP/1.1 200 OK
Date: Sun, 12 Dec 2010 03:36:43 GMT
Server: Apache
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=us-ascii

<HTML>
<HEAD>
<LINK REL="SHORTCUT ICON" HREF="/icons/mm-icon.png">
<META http-equiv="Content-Type" content="text/html; charset=us-ascii">
<TITLE>Bad URL specification</TITLE>
</HEAD>
<BODY bgcolor="white">
<h3><strong><font color="#ff0000" size="+2">Bad URL specification</font></strong></h3><hr>Return to the <a href="http://XXX.XXX.XXX/mailman/listinfo">general list overview</a><br>Return to the <a href="http://XXX.XXX.XXX/mailman/admin">administrative list overview</a>
<table WIDTH="100%" BORDER="0">
  <tr>
    <td><img src="/icons/mailman.jpg" alt="Delivered by Mailman" border=0><br>version 2.1.5</td>
    <td><img src="/icons/PythonPowered.png" alt="Python Powered" border=0></td>
    <td><img src="/icons/gnu-head-tiny.jpg" alt="GNU's Not Unix" border=0></td>
  </tr>
</table>

</BODY>
</HTML>

=== END OF DATA ===

=================================
                         第二个高危漏洞
=================================

=== REQUEST ===

PUT /mailman/private/PUT-sfi9876 HTTP/1.1
Host: xxx.xxx.xxx
Accept-Encoding: gzip
Connection: keep-alive
User-Agent: Mozilla/5.0 SF/1.69b
Range: bytes=0-199999
Referer: http://xxx.xxx.xxx/
Cookie: SQMSESSID=deleted;squirrelmail_language=en_US

=== RESPONSE ===

HTTP/1.1 200 OK
Date: Sun, 12 Dec 2010 04:05:38 GMT
Server: Apache
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=us-ascii

<HTML>
<HEAD>
<LINK REL="SHORTCUT ICON" HREF="/icons/mm-icon.png">
<META http-equiv="Content-Type" content="text/html; charset=us-ascii">
<TITLE>Private Archive Error - No such list <em>put-sfi9876</em></TITLE>
</HEAD>
<BODY bgcolor="white">
<h2>No such list <em>put-sfi9876</em></h2>
</BODY>
</HTML>

=== END OF DATA ===

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(9

長街聽風 2022-09-19 11:52:16

回复 9# dreamice
哈哈哈  我已经解决了~我这个Apache是RHEL AS 4.7的RPM包安装的,刚开始我还以为跟mailman有关系,于是把mailman关闭了,扫描下还有这2个漏洞,于是又把sendmail关闭了再扫描下没有这个漏洞了!不过不知道在上面的那个语句中说明的是sendmail有漏洞?

青衫负雪 2022-09-19 11:52:14

apache的协议检查很严。你可以升级到最新版的apache看看

前事休说 2022-09-19 11:52:10

回复 7# dreamice
55555555555不是啊.......这个应该是个Apache或者linux的漏洞~~不知道怎么屏蔽!

梦毁影碎の 2022-09-19 11:51:48

回复 6# jhsdxiaoqi01

    你太强了!我一直以为你的xxx是隐藏了信息,是可疑网站链接!

戏剧牡丹亭 2022-09-19 11:39:06

回复 5# dreamice
不是啊~我的XXX是域名,现在站点还没有上线呢~~

ゝ偶尔ゞ 2022-09-19 11:33:20

我不知道你的xxx是不是屏蔽的敏感信息的

尝蛊 2022-09-19 11:21:46

本帖最后由 jhsdxiaoqi01 于 2010-12-16 09:50 编辑

那第一个高危漏洞是什么意思啊??您从哪里看出来的??

凯凯我们等你回来 2022-09-19 07:00:05

没太看明白你的第二个高位漏洞

音盲 2022-09-14 21:14:15

哦, 对了,忘记给一个重要的线索了!!请看这个链接出来的东西

2.jpg (36.84 KB, 下载次数: 20)

下载附件

2010-12-15 17:34 上传

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文