微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

ubuntu – nikto探测警告消息

我有一个非常标准的VPS运行Ubuntu 8.1,Apache 2.2,PHP 5等 – 标准灯堆栈.我正在使用suhosin并尽力插入明显的东西,因为我是唯一的用户 – 除了通过非标准端口上的pubkey之外没有SSH访问权限,SSH没有root访问权限,没有运行FTP服务器,iptables设置为丢弃基本上80端口或我的SSH端口之外的任何东西(没有邮件服务器或其他任何东西).

但是,我可能仍然受到了sql注入的危害(据我所知,并不是很糟糕).我已经锁定了sql用户(只有一个root用户,并且他的priv有限,没有文件等)

所以我跑了nikto看看我做错了什么,有一个我从未见过的东西列表,找不到使用“find”或我知道的任何其他方法.见下文:

/autologon.html?10514:Remotely Anywhere 5.10.415易受XSS攻击,可能导致cookie被盗或权限提升.这通常在端口2000上找到.
/servlet/webacc?User.html=noexist:Netware Web访问可能会显示Web服务器的完整路径.应用供应商补丁或升级.
OSVDB-35878:/modules.PHP?name = Member_List&amp ;letter =’或传递LIKE’a%’/ *:PHP Nuke模块允许查看用户名和密码.
OSVDB-3092:/sitemap.xml:这提供了一个很好的网站内容列表.
OSVDB-12184:/index.PHP?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000:PHP通过某些包含特定QUERY字符串的HTTP请求显示可能存在的敏感信息.
OSVDB-12184:/some.PHP?=PHPE9568F36-D428-11d2-A769-00AA001ACF42:PHP通过某些包含特定QUERY字符串的HTTP请求显示可能存在的敏感信息.
OSVDB-12184:/some.PHP?=PHPE9568F34-D428-11d2-A769-00AA001ACF42:PHP通过某些包含特定QUERY字符串的HTTP请求显示可能存在的敏感信息.
OSVDB-12184:/some.PHP?=PHPE9568F35-D428-11d2-A769-00AA001ACF42:PHP通过某些包含特定QUERY字符串的HTTP请求显示可能存在的敏感信息.
OSVDB-3092:/ administrator /:这可能很有趣……
OSVDB-3092:/ Agent /:这可能很有趣……
OSVDB-3092:/ includes /:这可能很有意思……
OSVDB-3092:/ logs /:这可能很有意思……
OSVDB-3092:/ tmp /:这可能很有意思……
错误:/ servlet / Counter返回错误:读取HTTP响应时出错
OSVDB-3268:/ icons /:启用了目录索引:/ icons
OSVDB-3268:/ images /:启用了目录索引:/ images
OSVDB-3299:/forumscalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-3299:/forumzcalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-3299:/htforumcalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-3299:/vbcalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-3299:/vbulletincalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-6659:/ kCKAowoWuZkKCUPH7Mr675ILd9hFg1lnyc1tWUuEbkYkFCpCdEnCKkkd9L0bY34tIf9l6t2owkUp9nI5PIDmQzMokDbp71QFTZGxdnZhTUIzxVrQhVgwmPYsMK7g34DURzeiy3nyd4ezX5NtUozTGqmkxDrLheQmx4dDYlRx0vKaX41JX40GEMf21TKWxHAZSUxjgXUnIlKav58GZQ5LNAwSAn13l0w<字体大小= 50为烷基;污损< – // – :MyWebServer的1.0.2易受HTML注入.升级到更高版本.

我了解痕迹和索引,但是vbulletin和autologin怎么样?我搜索过,我在服务器上找不到这样的文件.我不知道“MyWebServer”的东西,PHP Nuke或Netware / servlet的东西 – 除了一个非常标准的Joomla站点(更新到最新版本)之外,服务器上什么都没有.

对这些消息和/或我做错的任何帮助都非常感谢.

Nikto产生了很多误报.您发布的大多数结果可能是也可能不是问题,需要手动检查.

像这样的Nikto警告是因为您启用了目录列表.

OSVDB-3092: /logs/: This might be interesting...

这被认为是一个次要的信息泄露漏洞.要修补此漏洞,您可以修改您的apache配置:

Options -Indexes

一个补丁是在这文件夹中放置空白的index.html页面.

Nikto也说你可能正在运行PHP-Nuke和Vbulletin.在这些应用程序中发现了漏洞,您可能容易受到攻击.如果您正在运行这些应用程序,请确保它们已完全更新.

以下是您应该做的其他事情:

1)我强烈建议安装mod_security,认规则集非常善于防止利用.

2)确保您的PHP Web应用程序具有自己的受限MysqL用户帐户.确保已在此帐户上撤消file_priv. MysqL文件权限是您可以为Web应用程序提供的最糟糕的事情之一.您还应该确保它只能访问它需要工作的数据库.例如,给用户帐户访问MysqL.user是错误的.

3)运行PHPSecInfo并相应地修改您的PHP.ini文件.你不应该有任何RED错误.

4)运行OpenVAS,这是nessus的更自由的版本. OpenVAS将运行Nikto以及一系列其他测试.

原文地址:https://www.jb51.cc/ubuntu/347651.html

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐