Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.11909 |
Categoría: | Remote file access |
Título: | Apache2 double slash dir index |
Resumen: | NOSUMMARY |
Descripción: | Description: It is possible to obtain the listing of the content of the remote web server root by sending the request : GET // HTTP/1.0 This vulnerability usually affects the default Apache configuration which is shipped with Red Hat Linux, although it might affect other Linux distributions or other web server. An attacker may exploit this flaw the browse the content of the remote web root and possibly find hidden links into it. Solution : Use index files instead of default welcome pages Risk factor : Medium |
Referencia Cruzada: |
BugTraq ID: 8898 Common Vulnerability Exposure (CVE) ID: CVE-2003-1138 http://www.securityfocus.com/bid/8898 Bugtraq: 20031027 Root Directory Listing on RH default apache (Google Search) http://www.securityfocus.com/archive/1/342578 |
Copyright | (C) 2003 Tenable Network Security |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |