We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
作者大佬可否在项目中针对导出的报告添加一部分描述: 在漏洞描述后增加漏洞详情或漏洞链接, 类似于: 远程 Web 服务器包含 PHP 脚本,该脚本容易遭受信息泄露攻击。
漏洞描述: 许多PHP安装教程指导用户创建一个PHP文件,该文件调用PHP函数“phpinfo()”进行调试。各种PHP应用程序也可能包含这样的文件。通过访问这样的文件,远程攻击者可以发现关于远程web服务器的大量信息,包括: --安装PHP的用户名 —主机的IP地址。 —操作系统版本。 —web服务器版本。 —web服务器的根目录。 —远程安装PHP的配置信息。 漏洞链接: http://xxxx/info.php
当前PHP版本厂商已不支持 漏洞描述: 根据现有版本,远程主机安装的PHP版本不再被厂商支持,意味着不再发布相关的安全补丁包,结果可能存在多个安全漏洞。 漏洞详情: URL : http://xxxx.xx.com/ (5.4.45 under X-Powered-By: PHP/5.4.45, http://10.10.20.192:801/info.php) Installed version : 5.4.45 Fixed version : 7.3.24
引用output中的信息
The text was updated successfully, but these errors were encountered:
No branches or pull requests
作者大佬可否在项目中针对导出的报告添加一部分描述:
在漏洞描述后增加漏洞详情或漏洞链接,
类似于:
远程 Web 服务器包含 PHP 脚本,该脚本容易遭受信息泄露攻击。
引用output中的信息
![image](https://user-images.githubusercontent.com/66995011/227116094-846a0392-3221-4308-bc6b-43ce487e64d4.png)
The text was updated successfully, but these errors were encountered: