Что может быть сделано для смягчения проблем безопасности тезисов, найденных Nikto на всей нашей версии 12.10 серверов Ubuntu?
OSVDB-2799:/cgi-915/dose.pl? daily&somefile.txt& | ls |: DailyDose 1.1 уязвим для нападения обхода каталога в параметре 'списка'.
OSVDB-3233:/icons/README: файл значения по умолчанию Apache найден.
/modules.php? op=modload&name=FAQ&file=index&myfaq=yes&id_cat=1&categories = % 3Cimg%20src=javascript:alert (9456); %3E&parent_id=0: Уничтожение Сообщения, с 0.7.2.3 Финиксом, уязвимо для Пересечения Сайта, Пишущего сценарий (XSS). cert.org/advisories/CA-2000-02.html.
Этот выглядит странным мне, так как мы не используем веб-сценарий Форума Человека выдающихся способностей (я могу предположить, что это - просто положительная ложь???!!!!???):
OSVDB-27071:/phpimageview.php? pic=javascript:alert (8754): Представление изображения PHP 1.0 уязвимо для Пересечения Сайта, Пишущего сценарий (XSS). cert.org/advisories/CA-2000-02.html.
Спасибо!
По определению, Nikto - это сканер веб-сервера с открытым исходным кодом (GPL), который выполняет комплексные тесты на веб-серверах для нескольких элементов, включая более 6500 потенциально опасных файлов / CGI, проверяет устаревшие версии более 1250 серверов и проблемы, связанные с конкретной версией. на более чем 270 серверах. Он также проверяет элементы конфигурации сервера, такие как наличие нескольких файлов индекса, параметры HTTP-сервера, и пытается определить установленные веб-серверы и программное обеспечение. Сканируемые элементы и плагины часто обновляются и могут обновляться автоматически.
Итак, ваши проблемы здесь на вашем веб-сервере (Apache)
Но так как я не смогу дать вам подробный ответ, так как я не специалист :)
Вот некоторые рекомендации:
1- убедитесь, что на вашем сервере установлены последние обновления безопасности и последняя версия Apache Server, поскольку более поздние версии, как правило, исправляют все выявленные уязвимости.
2- Запустите Nikto после обновления и проверьте, были ли устранены некоторые / все выявленные проблемы
3- Проверьте эту ссылку для получения подробной информации о межсайтовых сценариях для всех связанных обнаружений http: // en .wikipedia.org / wiki / Cross-site_scripting
4- для выпуска № 1 и № 2, обратитесь к официальным советам по безопасности Apache через http://httpd.apache.org/docs /2.2/misc/security_tips.html
5- Повторно и периодически запускать Nikto каждый раз и после.
Вы можете найти другие полезные статьи, если вы погуглили на Защита Apache Server , но я сам предпочитаю официальную документацию
Надеюсь, это поможет вам решить ваши проблемы.