我是使服务器完全兼容PCI的最后一步,但是我花了两个多小时来研究,却找不到准确或最新的信息。
在扫描中,我将这2个标志标记为高风险漏洞:
服务器操作系统是Ubuntu Server V 16.04.5 LTS,并且正在运行
当我运行扫描并尝试以下操作时:
来自目标的信息: 服务:https 发送: GET /web/content/59950-fae3f18/index.JSP HTTP / 1.0 主机:novathreads.us 用户代理:Mozilla / 5.0(Windows NT 10.0; WOW64; Trident / 7.0; rv:11.0),如Gecko 连接:保持活动状态 Cookie:session_id = 7e72f6c77a05598387c0d015fa80050966f5cffe
我得到:
收到: return .isFunction(value)?value.call(object):value;}; var idCounter = 0; .uniqueId = function(prefix){var id = ++ idCounter +'';返回前缀? prefix + id:id;}; _。templateSettings = {评估:/ <%([\ s \ S] +?)%> / g,插值:/ <%=([\ s \ S] +?)% > / g,转义符:/ <%-([\ s \ S] +?)%> / g}; var noMatch = /(.. ^)// var转义符= {“'”:“'”,'\ ':'\',' 和: return .isFunction(value)?value.call(object):value;}; var idCounter = 0; .uniqueId = function(prefix){var id = ++ idCounter +'';返回前缀? prefix + id:id;}; _。templateSettings = {评估:/ <%([\ s \ S] +?)%> / g,插值:/ <%=([\ s \ S] +?)% > / g,转义符:/ <%-([\ s \ S] +?)%> / g}; var noMatch = /(.. ^)// var转义符= {“'”:“'”,'\ ':'\','
我的批准的扫描供应商将其中哪些标记为高漏洞,因为它公开了有关会话和服务器的信息。
我进行了深入的搜索,看来这些字体已被弃用或使用非常具体。
我发现的唯一半有用的信息是,这些信息已不复存在,如今变成了Orcale iPlanet Web Server的inot。
我迫切需要的一种方法是找出是否已安装它们以禁用它们,或证明它们未安装到我的SAV中并质疑该漏洞。
有人会友好地告诉我如何确定他们是否已安装吗?
这项工作会尝试拒绝在Apache上执行.jsp文件吗?
Func