广告联盟网

 找回密码
 注册
查看: 597|回复: 4
打印 上一主题 下一主题

这些漏洞???

[复制链接]
跳转到指定楼层
1#
发表于 2007-7-14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[219.159.83.133]: 3389/tcp - Windows Terminal Service Enabled<br />[219.159.83.133]: 8181/tcp - http TRACE 跨站攻击<br />[219.159.83.133]: 80/tcp - WebDAV enabled<br />[219.159.83.133]: 3389/tcp - Microsoft Windows Remote Desktop Protocol Server Private Key Disclosure Vulnerability<br />[219.159.83.133]: 593/tcp - Microsoft RRPC接口缓冲区溢出漏洞(KB824146)<br />[219.159.83.133]: 80/tcp - 目录扫描器<br />[219.159.83.133]: 8181/tcp - 目录扫描器<br />[219.159.83.133]: 8181/tcp - HTTP 服务器类型及版本<br />[219.159.83.133]: 8181/tcp - phpMyAdmin检测<br />[219.159.83.133]: 8181/tcp - phpMyAdmin XSS<br />[219.159.83.133]: 8181/tcp - phpMyAdmin 多个远程漏洞<br />[219.159.83.133]: 8181/tcp - phpMyAdmin远程命令执行<br />[219.159.83.133]: 8181/tcp - phpinfo.php<br />[219.159.83.133]: 8181/tcp - Apache mod_include的权限提升<br />[219.159.83.133]: 8181/tcp - Apache mod_proxy内容长度缓冲溢出<br />[219.159.83.133]: 8181/tcp - Apache mod_access rule bypass<br />[219.159.83.133]: 8181/tcp - Apache Error Log Escape Sequence Injection<br />[219.159.83.133]: 8181/tcp - Apache 拒绝服务连接<br />[219.159.83.133]: 8181/tcp - Apache &lt;= 1.3.31 htpasswd本地缓冲区溢出漏洞<br /><br /><br /><br />致命么<br /><br />[<i> 本帖最后由 湘芸 于 2007-7-14 17:52 编辑 </i>]
2#
发表于 2007-7-14 | 只看该作者
不懂<img src="images/smilies/sad.gif" smilieid="2" border="0" alt="" /> <img src="images/smilies/sad.gif" smilieid="2" border="0" alt="" />
3#
发表于 2007-7-14 | 只看该作者
不懂
4#
 楼主| 发表于 2007-7-14 | 只看该作者
sun
5#
发表于 2007-7-14 | 只看该作者
没事&nbsp; &nbsp;只是扫出来端口而已
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|广告联盟网  

GMT, 2024-11-16 , Processed in 0.066064 second(s), 19 queries .

Powered by Discuz! X3.2

© 2005-2021 www.ggads.com GGADS 广告联盟网

快速回复 返回顶部 返回列表