Я последний раз получаю Сервер полностью совместимый с PCI, однако есть еще 2 момента, которые я потратил на изучение нескольких часов и не могу найти точную или актуальную информацию.
На сканы я получаю 2 флага как уязвимости с высоким риском:
- Раскрытие источника WebSphere JSP в корне веб-документа
- Раскрытие источника в Sun ONE Application Server
Серверная операционная система - Ubuntu Server V 16.04.5 LTS и работает
- Odoo V11 Enterprise Edition
- Постфикс 3.1.0
- голубятня 2.2.22
- Apache 2.4.38
- PostgreSQL 11,3
- Python 2.7.12
- Python 3.5.2
Когда я запускаю сканирование и пытаюсь сделать следующее:
Информация от цели:
Сервис: https
Отправлено:
GET /web/content/59950-fae3f18/index.JSP HTTP / 1.0
Принимающая сторона: novathreads.us
Пользователь-агент: Mozilla / 5.0 (Windows NT 10.0; WOW64; Trident / 7.0; rv: 11.0), как Gecko
Подключение: Keep-alive
Cookie: session_id = 7e72f6c77a05598387c0d015fa80050966f5cffe
Я получаю:
Поступила в редакцию:
return .isFunction (value)? value.call (object): value;}; var idCounter = 0; .uniqueId = function (prefix) {var id = ++ idCounter + ''; вернуть префикс? prefix +: ID;}; _ templateSettings = {оценка: / <% ([\ s \ S] +?)%> / г, интерполяцию: / <% = ([\ s \ S] +?)%>. / g, escape: / <% - ([\ s \ S] +?)%> / g}; var noMatch = / (.) ^ /; var escapes = {"'": "'", '\' : '\',»
А также:
return .isFunction (value)? value.call (object): value;}; var idCounter = 0; .uniqueId = function (prefix) {var id = ++ idCounter + ''; вернуть префикс? prefix +: ID;}; _ templateSettings = {оценка: / <% ([\ s \ S] +?)%> / г, интерполяцию: / <% = ([\ s \ S] +?)%>. / g, escape: / <% - ([\ s \ S] +?)%> / g}; var noMatch = / (.) ^ /; var escapes = {"'": "'", '\' : '\', '
Которая помечена моими утвержденными поставщиками сканирования как высокая уязвимость, поскольку она предоставляет информацию о сеансе и сервере.
Я интенсивно искал, и кажется, что они устарели или очень специфичны в использовании.
Единственная полу полезная информация, которую я обнаружил, заключается в том, что она больше не существует и в настоящее время превратилась в веб-сервер Orcale iPlanet.
Мне очень нужен способ выяснить, установлены ли они, чтобы отключить их или доказать, что они не установлены в моем SAV, и оспорить уязвимость.
Будет ли кто-нибудь достаточно любезен, чтобы показать мне, как я могу определить, установлены они или нет?
Будет ли это работать, чтобы запретить выполнение файлов .jsp на Apache?
<Files ~ "\.jsp$">
Order allow,deny
Deny from all
</Files>