返回列表 发帖

在线等 有关网站漏洞的

我用scan扫到一个网站  如下
[61.156.17.252]: 开放服务: 22/tcp
[61.156.17.252]: 开放服务: 80/tcp
[61.156.17.252]: 开放服务: 110/tcp
[61.156.17.252]: 开放服务: 111/tcp
[61.156.17.252]: 开放服务: 6000/tcp
[61.156.17.252]: 111/tcp - "sunrpc"服务可能运行于该端口.
[61.156.17.252]: 6000/tcp - "x11 X Window System"服务可能运行于该端口.
[61.156.17.252]: 110/tcp - "pop3"服务可能运行于该端口.
[61.156.17.252]: 80/tcp - "WEB"服务运行于该端口
[61.156.17.252]: 22/tcp - "SSH"服务运行于该端口
[61.156.17.252]: "开放服务"扫描完成, 发现 5.
[61.156.17.252]: 111/tcp - RPC portmapper
[61.156.17.252]: 6000/tcp - X Server
[61.156.17.252]: 80/tcp - http TRACE 跨站攻击
[61.156.17.252]: 111/tcp - rpcinfo -p
[61.156.17.252]: 32768/tcp - rpcinfo -p
[61.156.17.252]: 111/udp - rpcinfo -p
[61.156.17.252]: 32768/udp - rpcinfo -p
[61.156.17.252]: 111/tcp - rpcinfo -p
[61.156.17.252]: 32768/tcp - rpcinfo -p
[61.156.17.252]: 111/tcp - rpcinfo -p
[61.156.17.252]: 32768/tcp - rpcinfo -p
[61.156.17.252]: 111/udp - rpcinfo -p
[61.156.17.252]: 32768/udp - rpcinfo -p
[61.156.17.252]: 111/udp - rpcinfo -p
[61.156.17.252]: 32768/udp - rpcinfo -p
[61.156.17.252]: 22/tcp - SSH服务的版本和类型
[61.156.17.252]: 22/tcp - 检测远程SSH支持的协议版本
[61.156.17.252]: 22/tcp - 允许使用低版本的SSH协议
[61.156.17.252]: 22/tcp - 检测OpenSSH PAM验证延迟信息泄露漏洞
[61.156.17.252]: 80/tcp - 目录扫描器
[61.156.17.252]: 80/tcp - HTTP 服务器类型及版本
[61.156.17.252]: 80/tcp - Apache Error Log Escape Sequence Injection
[61.156.17.252]: 80/tcp - Apache请求数据包导致拒绝服务漏洞
[61.156.17.252]: 80/tcp - Apache 拒绝服务连接
[61.156.17.252]: 80/tcp - Apache < 2.0.51
[61.156.17.252]: 80/tcp - Apache < 2.0.48
[61.156.17.252]: 80/tcp - Apache < 2.0.47
[61.156.17.252]: "漏洞检测脚本"扫描完成, 发现 27.

这个能用吗  ??  怎么 用啊??

在线等 有关网站漏洞的

Apache < 2.0.51
这台远程主机正在运行版本低于2.0.51的Apache2.
据报告2.0.51之前的版本有受到拒绝服务攻击的危险。攻击者可通过发送一个特殊顺序的DAV加锁命令
来造成进程的崩溃。如果配置Apache使用线程,会
彻底让Apache进程崩溃.
此外,2.0.51之前的版本在解析IPv6的URI时有缓冲溢出的倾向. 攻击者可利用这个缺陷在远程主机上执行任意代码或者拒绝对合法用户的服务.

TOP

在线等 有关网站漏洞的

我对这个根本就是一窍不通啊   
  也不懂啊   估计我没救了

TOP

在线等 有关网站漏洞的

hehe
  楼上的不要丧气
  想学就补充知识
没什么大不了的

TOP

返回列表 回复 发帖