漏洞情况 漏洞危害 攻击者可能使用泄露的版本信息来确定该版本服务器有哪些安全漏洞,据此展开进一步的攻击。 整改建议 NGINX 升级到最新版。 nginx配置文件里增加ser...
![240](https://cdn2.jianshu.io/assets/default_avatar/11-4d7c6ca89f439111aff57b23be1c73ba.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
IP属地:北京
漏洞情况 漏洞危害 攻击者可能使用泄露的版本信息来确定该版本服务器有哪些安全漏洞,据此展开进一步的攻击。 整改建议 NGINX 升级到最新版。 nginx配置文件里增加ser...
漏洞情况 漏洞危害 目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这些方法表示可能在服务器上使用了WebDAV,由于dav方法允许客户端操...
漏洞情况 服务器支持弱协议TLS1.0、TLS1.1、SSL2.0、SSL3.0。如下所示: 漏洞危害 使用一个如TLSv1.0、TLS1.1、SSL2.0、SSL3.0的弱...
安装wsl2 固定IP地址 在windows下创建一个bat文件 进入到wsl内 修改~/.bashrc 添加下面代码到最后 修改DNS 禁止自动生成 /etc/resol...
查看SSH版本 确保openssh版本大于4.8p1。 创建用户登入目录 创建SFTP用户组 创建SFTP用户 设置用户密码 修改SSH配置文件 重启SSH服务 设置目录权限...
Install Requirements Systems Debian / Ubuntu RPM-based Linux (CentOS, Fedora, OpenSuse,...
目标主机showmount -e信息泄露(CVE-1999-0554) 解决方法: