返回列表 发帖

在线等 有关网站漏洞的

我用scan扫到一个网站  如下
[61.156.17.252]: 开放服务: 22/tcp
[61.156.17.252]: 开放服务: 80/tcp
[61.156.17.252]: 开放服务: 110/tcp
[61.156.17.252]: 开放服务: 111/tcp
[61.156.17.252]: 开放服务: 6000/tcp
[61.156.17.252]: 111/tcp - "sunrpc"服务可能运行于该端口.
[61.156.17.252]: 6000/tcp - "x11 X Window System"服务可能运行于该端口.
[61.156.17.252]: 110/tcp - "pop3"服务可能运行于该端口.
[61.156.17.252]: 80/tcp - "WEB"服务运行于该端口
[61.156.17.252]: 22/tcp - "SSH"服务运行于该端口
[61.156.17.252]: "开放服务"扫描完成, 发现 5.
[61.156.17.252]: 111/tcp - RPC portmapper
[61.156.17.252]: 6000/tcp - X Server
[61.156.17.252]: 80/tcp - http TRACE 跨站攻击
[61.156.17.252]: 111/tcp - rpcinfo -p
[61.156.17.252]: 32768/tcp - rpcinfo -p
[61.156.17.252]: 111/udp - rpcinfo -p
[61.156.17.252]: 32768/udp - rpcinfo -p
[61.156.17.252]: 111/tcp - rpcinfo -p
[61.156.17.252]: 32768/tcp - rpcinfo -p
[61.156.17.252]: 111/tcp - rpcinfo -p
[61.156.17.252]: 32768/tcp - rpcinfo -p
[61.156.17.252]: 111/udp - rpcinfo -p
[61.156.17.252]: 32768/udp - rpcinfo -p
[61.156.17.252]: 111/udp - rpcinfo -p
[61.156.17.252]: 32768/udp - rpcinfo -p
[61.156.17.252]: 22/tcp - SSH服务的版本和类型
[61.156.17.252]: 22/tcp - 检测远程SSH支持的协议版本
[61.156.17.252]: 22/tcp - 允许使用低版本的SSH协议
[61.156.17.252]: 22/tcp - 检测OpenSSH PAM验证延迟信息泄露漏洞
[61.156.17.252]: 80/tcp - 目录扫描器
[61.156.17.252]: 80/tcp - HTTP 服务器类型及版本
[61.156.17.252]: 80/tcp - Apache Error Log Escape Sequence Injection
[61.156.17.252]: 80/tcp - Apache请求数据包导致拒绝服务漏洞
[61.156.17.252]: 80/tcp - Apache 拒绝服务连接
[61.156.17.252]: 80/tcp - Apache < 2.0.51
[61.156.17.252]: 80/tcp - Apache < 2.0.48
[61.156.17.252]: 80/tcp - Apache < 2.0.47
[61.156.17.252]: "漏洞检测脚本"扫描完成, 发现 27.

这个能用吗  ??  怎么 用啊??

在线等 有关网站漏洞的

我对这个根本就是一窍不通啊   
  也不懂啊   估计我没救了

TOP

返回列表 回复 发帖