腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
Apache
漏洞
未被检测到?
我正在用Nessus
扫描
一些服务器,有些事情我不明白。Nessus检测到web服务器是Apache/2.2.16 (在Debian上)。如果您转到,您可以看到许多影响Apache版本的
漏洞
。然而,Nessus没有发现与这些
漏洞
相关的任何
漏洞
。例如,插件50070“Apache2.2> 2.2.17多个
漏洞
”没有触发。我已经检查这个插件和所有可用的插件都激活了(我做了一个完整的
扫描
,所有插件都激活了)。 因此,我的问题是,为什么Nessus没有通知我,我正在运行一个带有上列
浏览 5
提问于2014-04-26
得票数 1
2
回答
如何修正"TCP/IP序列预测盲重置欺骗DoS“
、
、
刚刚完成了Nessus
扫描
,唯一回来的是"TCP/IP序列预测、盲重置欺骗DoS“--可能会向
远程
系统发送伪造的RST数据包。描述:
远程
主机可能受到序列号近似
漏洞
的影响,该
漏洞
可能允许攻击者向
远程
主机发送伪造的RST数据包并关闭已建立的连接。这可能会给一些专用服务(BGP、TCP上的VPN等)带来问题。
浏览 0
提问于2013-02-05
得票数 1
回答已采纳
3
回答
TLS贵宾犬脆弱性的识别
、
、
、
、
如何识别
远程
服务器是否易受TLS贵宾狗
漏洞
的攻击?不过,也有在线
扫描
仪,如Qualys实验室。据我所知,这些在线
扫描
器不工作在自定义端口,如8086,8909等。此外,这些
扫描
器不能使用时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
2
回答
Web应用程序
漏洞
扫描
-假阳性-识别和消除
、
Web应用程序
漏洞
和潜在的假阳性 作为渗透测试器,应用程序
漏洞
扫描
是任何渗透测试方法的重要组成部分。在应用程序
扫描
阶段,可能会出现几种不同类型的
漏洞
。主要是..。SQL注入/盲目SQL注入、跨站点脚本/持久性跨站点脚本、命令注入、XPath注入、SOAP/AJAX攻击、CSRF/HTTP响应拆分、任意文件上传攻击、
远程
文件包括(PHP代码注入)、应用程序errors使用
扫描
仪时,您可以放心地遇到假阳性。根据我的经验,SQL注入<e
浏览 0
提问于2014-10-15
得票数 1
2
回答
劳工组织的ProLiant DL360p Gen8和ProLiant DL360p Gen9和ProLiant DL360p Gen7服务器
漏洞
、
、
Qualys
扫描
报告了ProLiant DL360p服务器(我们是using.Vulnerability )的所有ILO上的以下
漏洞
:“IPMI2.0RAKP身份验证
远程
密码哈希检索
漏洞
”,其中CVV得分为
浏览 0
提问于2015-10-09
得票数 2
1
回答
如何验证Adobe的版本?
、
、
我对服务器进行了
漏洞
扫描
,它正在撤回许多Adobe
漏洞
。我在
扫描
中运行了Wireshark捕获,但我似乎无法在数据包上编写Wireshark过滤器。(或者任何
远程
提取版本的工具都会有帮助)。 **编辑。我在我的第一个问题中确实说了Apache。我找到了Apache的那篇文章,当我写它的时候,它就在我的脑海里。我需要ADOBE版本。
浏览 0
提问于2013-05-28
得票数 1
1
回答
DCP-门户
漏洞
、
、
、
此
漏洞
来自用于PCI
扫描
的第三方审阅者。我被困了几个月,弄不明白。我已经对我的页面使用了卫生设施,但它仍然不能通过PCI
扫描
。我开始认为这不是一个代码相关的问题。有人能告诉我如何解决这个问题吗?DCP-Portal跨站点脚本错误在此主机上运行的DCP-Portal版本(5.3.2及更早版本)中存在多个跨站点脚本
漏洞
。这些
漏洞
允许
远程
攻击者通过calendar.php、index.php、annoucement.php、news.php、contents.php、search.php和re
浏览 0
提问于2022-03-09
得票数 0
1
回答
IIS 6.0 PCI法规--“信息泄漏
漏洞
”
、
、
、
经过外部
扫描
后,我们仍然存在以下
漏洞
: 概要:
远程
web服务器受信息泄露
漏洞
的影响。说明:
远程
主机似乎正在运行IIS版本,该版本允许
远程
用户确定机密网页需要哪些身份验证方案。
浏览 0
提问于2010-09-16
得票数 1
回答已采纳
1
回答
DNSmasq -服务器缓存窥探
远程
信息披露
、
、
我在我的公开/公共WiFi上看到了以下
漏洞
。这是一个为客户提供互联网访问的Linux盒,我使用dnsmasq作为DNS服务器。如何减轻此
漏洞
?注意:此问题正在从Nessus安全
扫描
中被标记。此处提到了该
漏洞
:https://www.tenable.com/plugins/nessus/12217。
浏览 0
提问于2018-07-16
得票数 2
回答已采纳
1
回答
我应该遵循哪些最佳实践来保护我的windows server 2016 web server?
、
我使用这个服务器来托管我的dotnet核心应用程序,我通过
远程
桌面管理这个服务器。托管网站在服务器上安装了SSl证书。
浏览 0
提问于2020-02-04
得票数 1
1
回答
用于PCI DSS的弹性Beanstalk的内部
漏洞
扫描
和笔测试
、
、
、
、
我们最近与我们QSA进行了一次交谈,他们告诉我们,我们不需要内部
漏洞
扫描
(PCI Req 11.2.1)和内部笔式测试(PCI Req 11.3.2),因为Elastic Beanstalk容器实例不能以操作方式访问和交互管理,例如,在工作人员控制下的
远程
管理外壳,以及没有可访问的IaaS内部基础设施,可以实际
扫描
漏洞
。他说我们不需要这些内部
扫描
/测试(
漏洞
扫描
和笔式测试),因为Elastic Beanstalk实例在私有子网内,因此没有人可
浏览 28
提问于2021-02-16
得票数 0
1
回答
TCP/IP序列预测盲复位欺骗DoS
、
、
、
、
经过一次安全
扫描
后,团队返回了我们的产品上的这个风险,它作为App部署在GCP上,基本上是我们产品的前端。Description:-
远程
主机受序列号近似
漏洞
的影响,该
漏洞
允许攻击者向
远程
主机发送伪造的RST数据包并关闭已建立的连接。
浏览 8
提问于2021-06-11
得票数 0
2
回答
cgi通用sql注入问题
、
、
、
当出现以下
漏洞
时,我正在
扫描
一个站点: CGI通用SQL注入使用POST HTTP方法,Nessus发现: _codeTextBox CGI的“/LoginTeacherForm.aspx但是我想知道攻击者如何利用这个
漏洞
,因为当我粘贴这段代码时,它只会
浏览 10
提问于2013-08-23
得票数 1
回答已采纳
1
回答
将java
远程
调试器端口公开给internet安全吗?
、
、
、
我本来打算在互联网上公开一个用于
远程
调试基于Java的web服务的端口,但经过再三考虑,我意识到它没有任何身份验证。从理论上讲,似乎可以编写一个附加到
远程
调试器端口并通过Java执行任意系统命令的工具。或修改/转储数据库,等等。至少这个
漏洞
似乎是的情况。请任何人评论它是否安全和/或如何做到安全的方式,一个任意的基于java的网络服务?我的目标是能够在生产服务
浏览 4
提问于2015-10-17
得票数 8
回答已采纳
2
回答
CGI通用sql注入
我正在使用Nessus
扫描
一个站点时,报告了以下
漏洞
:Nessus说:使用POST HTTP方法,Nessus发现:以下资源可能容易受到/LoginTeacherForm.aspx注入的影响: /LoginTeacherForm.aspx但是我想知道攻击者如何利用这个
漏洞
,因为当我粘贴这个
浏览 0
提问于2013-08-24
得票数 1
3
回答
安装Windows 7易受攻击的服务
、
、
、
、
我有一个项目或演示,我必须利用Windows 7来获得
远程
shell。更多信息: 我试图利用的机器是我的,所以一切都是合法的。
浏览 0
提问于2016-03-31
得票数 4
回答已采纳
2
回答
MS12-020:
远程
代码执行
、
、
扫描
仪在几台机器上检测到MS12-020。对我来说,这意味着一定有办法上传持久性模块到它(如果我错了,原谅我的天真,我只是二年级的学生)。然而,metasploit上唯一可用的
漏洞
是通过破坏系统来执行DoS的。到目前为止,谷歌只向我展示了同样的结果(DoS)。 能用这个
漏洞
做点更好的事吗?是否存在允许在机器上执行某些任意代码的
漏洞
,还是只可能使其崩溃?
浏览 0
提问于2014-01-12
得票数 3
1
回答
SSL证书-签名验证失败
漏洞
、
、
、
我们在我们的网站上进行了PCI DSS外部
漏洞
扫描
,
扫描
失败了,有许多
漏洞
,所有这些
漏洞
都是PCI严重性:除了一个介质和另一个高度之外,其他
漏洞
都很低。在SSL连接中,客户端使用服务器的证书对
远程
服务器进行身份验证,并提取证书中的公钥以建立安全连接。验证是通过验证证书中的公钥是否由受信任的第三方证书颁发机构签名来完成的。影响:通过利用此
漏洞
,中间人攻击可能与DNS缓存中毒同时发生.例外情况:如果服务器只与具有服务器证书或受信任CA证书的受限制客户端进行
浏览 0
提问于2017-06-16
得票数 0
1
回答
Google工件
漏洞
报告-按需
扫描
图像
、
、
在我的场景中,我使用的是GCP,这是一种按需
扫描
(使用类似于gcloud )的图像:它工作正常,我可以使用以下方法检索
漏洞
扫描
报告: gcloud工件停靠图像列表-<em
浏览 14
提问于2022-11-21
得票数 0
回答已采纳
2
回答
如何识别不必要的Windows应用程序
、
、
我们目前正在使用Qualys
扫描
来查找企业中Windows服务器上的安全
漏洞
。EOL/过时软件:微软VC++ 2005检测到微软我们如何找出哪些Windows应用程序具有依赖关系,哪些应用程序可以在我们的Windows
浏览 0
提问于2018-02-21
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
WEB漏洞扫描原理
容器安全-镜像漏洞扫描
ElectronJs远程代码执行漏洞
SQLite远程代码执行漏洞
Drupal 远程代码执行漏洞
热门
标签
更多标签
云服务器
ICP备案
实时音视频
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券