Как получить процедуру воспроизведения / тестирования уязвимостей, о которых сообщает NESSUS? - PullRequest
0 голосов
/ 26 ноября 2018

Мое сканирование NESSUS дает отчет о наличии уязвимостей на моем хосте, таких как:

>     Vulnerabilities by PluginExpand All | Collapse All
>     **11801 (1) - HTTP Method Remote Format String-**
>     **Synopsis**
>     It is possible to execute code on the remote host through the web server.
>     DescriptionThe remote web server seems to be vulnerable to a format string attack on the method name. An attacker might use this
> flaw to make it crash or even execute arbitrary code on this host.
>     **Solution**
>     Upgrade your software or contact your vendor and inform him of this vulnerability.

Я ожидаю, что инструмент должен выдать подробный http-запрос, который может привести к сбою моего http-сервера, но этоне включены в отчет.Поэтому мне трудно исследовать / устранить эту уязвимость.

Помогите, пожалуйста, подсказать, как я могу определить используемый http-запрос, который может привести к сбою моего сервера?Может ли инструмент NESSUS предоставить эту информацию?

1 Ответ

0 голосов
/ 01 декабря 2018

Вы проверили код в соответствующем NASL (http_method_format_string.nasl), а также включаемые файлы?Проверьте эту страницу , чтобы найти каталог плагинов

...