|
作者: sungod [sungod] 论坛用户 | 登录 |
[61.139.44.67]: 端口22开放: SSH, Remote Login Protocol [61.139.44.67]: 端口80开放: HTTP, World Wide Web [61.139.44.67]: 端口25开放: SMTP, Simple Mail Transfer Protocol [61.139.44.67]: 端口21开放: FTP (Control) [61.139.44.67]: 端口111开放: SUN RPC [61.139.44.67]: "开放端口"扫描完成, 发现 5. [61.139.44.67]: 发现 CGI漏洞: /?PageServices [61.139.44.67]: 发现 CGI漏洞: /backup/ [61.139.44.67]: 发现 CGI漏洞: /bbs/ [61.139.44.67]: 发现 CGI漏洞: /downloads/ [61.139.44.67]: 发现 CGI漏洞: /image/ [61.139.44.67]: 发现 CGI漏洞: /images/ [61.139.44.67]: 发现 CGI漏洞: /temp/ [61.139.44.67]: "CGI漏洞"扫描完成, 发现 7. 如何用 谢谢 |
地主 发表时间: 03-12-26 13:47 |
回复: wuxiu [wuxiu] 论坛用户 | 登录 |
第一个/?PageServices可以列出ROOT目录或其他特定目录的目录内容列表,即使管理员设定了目录中默认的页是index.htm或其他的。这可以使一些恶意者获得一些信息使用方法:“http://www.xxx.com/?PageServices” 但是你列出的这个IP,这个漏洞已经补上了 下面的六个只是可浏览的目录,并不能算漏洞。 扫描器有很多时候是误报,完全依靠工具是不行的 |
B1层 发表时间: 03-12-26 23:59 |
回复: zjh1982410 [zjh1982410] 论坛用户 | 登录 |
看看有没有FTP弱口令 |
B2层 发表时间: 03-12-28 23:41 |
回复: leonshoh [leonshoh] 论坛用户 | 登录 |
看看FTP有没有SQL注入,还有就是页面SQL注入~ |
B3层 发表时间: 03-12-28 23:55 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号