問題タブ [nessus]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
wildfly - Nessus プラグイン #10622 の脆弱性 - Web ミラーリング
私の Nessus スキャンは最近、次の脆弱性を報告しました。
このプラグインは、リモート Web サイトのミラーを作成し、リモート ホストによって使用される CGI のリストを抽出します。
クライアントの「オプション」セクションでミラーリングするページ数を変更することをお勧めします。
それは何を意味し、どのクライアントについて話しているのですか? Google で検索したり、このサイトを検索したりしましたが、これを修復する方法を見つけることができませんでした。アプリケーション サーバーとして Wildfly を使用しています。
c++ - C++ プログラムを実行するために NASL で呼び出しを行うことはできますか?
Nessus Attack Scripting Language ( NASL ) を使用したプロジェクトに取り組んでおり、C++ で書かれたプログラムを実行したいと考えています。NASL で別のスクリプトを実行することは可能ですか?
そこで、Zigbee to mqtt で動作する別の C++ プログラムを実行する NASL スクリプトを実行したいと思います。
http - Web サーバーで実行される HTTP - Nessus
Nessus スキャンから、HTTP に関する次の出力が得られました。
ターゲットでポート 80 が無効になっており、別のポートで HTTP が実行されていないことは確かです。HTTP を使用して Web ページにアクセスすることはできません。HTTPS のみです。
私の質問は、Nessus の結果から、HTTP がアクセス可能であり、おそらく Web サーバーが HTTP を無効にするように正しく構成されていないということですか?
ありがとう