风险报告:检测到目标网站URL存在电子邮件地址模式。风险描述:Spambot 搜寻因特网站点,开始查找电子邮件地址来构建发送自发电子邮件(垃圾邮件)的邮件列表。 如果检测到含有一或多个电子邮件地址的响应,可供利用以发送垃圾邮件。 而且,找到的电子邮件地址也可能是专用电子邮件地址,对于一般大众应是不可访问的。解决办法:根据需求,从 Web 站点中...
漏洞报告:检测到目标网站Content-Security-Policy响应头缺失。它的严重性低,但是可能会更大程度地暴露于各种跨站点注入攻击之下。漏洞描述:HTTP 响应头Content-Security-Policy允许站点管理者控制用户代理能够为指定的页面加载哪些资源。除了少数例外情况,设置的政策主要涉及指定服务器的源和脚本结束点。 Conte...
漏洞报告:检测到目标网站URL存在暗链。漏洞描述:暗链又叫隐藏链接,指的是正常的链接通过一些方法,如:把链接放入js代码中,使用display:none等等,从而使用户在正常浏览网页的时候无法看到这个链接。暗链是对搜索引擎的一种欺骗,导致搜索引擎的误判,将高权重分配给原本没有价值的网站甚至是钓鱼网站。这样极易导致用户对搜索引擎的不信任,甚至因为误导...
漏洞报告:检测到目标网站X-XSS-Protection响应头缺失。漏洞描述:HTTP X-XSS-Protection 响应头是 Internet Explorer,Chrome 和 Safari 的一个特性,当检测到跨站脚本攻击 (XSS)时,浏览器将停止加载页面。X-XSS-Protection响应头的缺失使得目标URL更易遭受跨站脚本攻击。...
漏洞报告:检测到目标网站X-Content-Type-Options响应头缺失。漏洞描述:X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改。这就禁用了客户端的 MIME 类型嗅探行为,换句话说,也就是...
漏洞报告:检测到目标服务器允许从任何域进行flash访问。漏洞文件:crossdomain.xml漏洞描述:文件浏览器安全模型通常会阻止web内容从一个域访问另一个域中的数据,这就是俗称的“同源策略”。 flash在跨域时唯一的限制策略就是crossdomain.xml文件,该文件限制了flash是否可以跨域读写数据以及允许从什么地方跨域读写数据,...
漏洞报告:jQuery 存在 XSS 漏洞。1.x系列版本等于或低于1.12的jQuery,和2.x系列版本等于或低于2.2的jQuery,过滤用户输入数据所使用的正则表达式存在缺陷,可能导致LOCATION.HASH跨站漏洞。漏洞文件:jquery-1.11.2.min.js漏洞描述:jQuery 是一个 JavaScript 库。 jQuery...
您已成功复制微信号
leishi010
打开微信添加好友?
确定