
问:
是你们让我转到华南机房的,现在好了,有这个提示,问题我现在登陆,我也看不到任何所谓的文字呀,在哪里呢?
, 是你们让我转到华南机房的,现在好了,有这个提示,问题我现在登陆,我也看不到任何所谓的文字呀,在哪里呢?
问:
问:风险级别:中受影响URL:
漏洞事件:HTTP TRACE / TRACK允许的方法
漏洞概要:Microsoft Internet Information Services (IIS) 5.0版本中的无正式文件的TRACK方法会在响应正文中返还原始请求的内容,这使得远程攻击者可以通过使用TRACK读取HTTP头的内容,来窃取cookies和身份认证信任证书,或绕过HttpOnly保护机制。HTTP头会在响应在反馈回来。在技术上,该漏洞与跨站脚本攻击漏洞相似。CVE;_x000D_ BEA WebLogic Server和Express 8.1 SP2及其以前的版本,7.0 SP4及其以前的版本, 6.1至SP6,和5.1至SP13版本的默认配置响应HTTP TRACE请求,远程攻击者使用跨站跟踪攻击(XST)盗取信息,该攻击在易受跨站脚本影响的应用进程中。CVE;_x000D_ Sun Java System Application Server 7和7 2004Q2的默认设置可以启动HTTP TRACE路径,更易于远程攻击者通过一个跨站追踪攻击窃取cookies和验证信任,该问题与CVE和CVE相关。CVE
漏洞详情:Microsoft Internet Information Services (IIS) 5.0版本中的无正式文件的TRACK方法会在响应正文中返还原始请求的内容,这使得远程攻击者可以通过使用TRACK读取HTTP头的内容,来窃取cookies和身份认证信任证书,或绕过HttpOnly保护机制。HTTP头会在响应在反馈回来。在技术上,该漏洞与跨站脚本攻击漏洞相似。CVE;_x000D_ BEA WebLogic Server和Express 8.1 SP2及其以前的版本,7.0 SP4及其以前的版本, 6.1至SP6,和5.1至SP13版本的默认配置响应HTTP TRACE请求,远程攻击者使用跨站跟踪攻击(XST)盗取信息,该攻击在易受跨站脚本影响的应用进程中。CVE;_x000D_ Sun Java System Application Server 7和7 2004Q2的默认设置可以启动HTTP TRACE路径,更易于远程攻击者通过一个跨站追踪攻击窃取cookies和验证信任,该问题与CVE和CVE相关。CVE
解决建议:禁用这些方法。 有关详细信息,请参阅插件输出。
根本看不懂
答:您好,
请在您服务器对应站点根目录下创建一个.htaccess文件, 该文件最顶部加入以下代码, 然后保存此文件, 重载Apache后即可生效; 添加完成后请 业务管理–安全及检测–安全漏洞处置–点击我已处理 (如图2); 非常感谢您长期对我司的支持!
问: 重载Apache后即可生效
这个是什么意思呢?
问:请在您服务器对应站点根目录下创建一个.htaccess文件,
有几个站点,我不知道那个站点
答:您好,
1. 在您的宝塔面板中查找每个站点对应的根目录, 然后为每个站点都添加包含前面代码的.htaccess文件; 若是一些站点已经有此文件, 则请将那段代码复制到此文件的最前面即可; 2. 您可在添加完成后重启Apache即可. 非常感谢您长期对我司的支持!
问:
问:估计是我这边自己的电脑限制登陆次数了。你们那里可以
问:已经按照要求做了,麻烦帮我检查一下,可以了吗?不会受到什么处罚了吧?
问:
问:https://renrenweixin.cc/web/index.php?c=site&a=entry&do=web&m=tech_vote&version_id=4
https://renrenweixin.cc/
问:那我网站都打不开了呀
问:
答:您好,
添加RewriteEngine OnRewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS)RewriteRule .* – [F]试试非常感谢您长期对我司的支持!
问:可以了,谢谢,那麻烦你帮我看看那个所谓的漏洞还存在吗?
答:您好,其他解析到此服务器的站点您也通过.htaccess添加一下,添加后到
管理中心–业务管理–安全与检测–安全漏洞处置点击“我已处理”即可,非常感谢您长期对我司的支持!