NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Hackear con Nikto


Hackear con Nikto «Null Byte :: WonderHowTo

















¿Qué puedo hacer con esto?

Encontré las siguientes vulnerabilidades usando Nikto Script:

  • Servidor: Apache / 2.2.14 (Ubuntu)
  • Cookie PHPSESSID creada sin el indicador httponly
  • Recuperado encabezado x-powered-by: PHP / 5.2.17
  • El encabezado anti-clickjacking X-Frame-Options no está presente.
  • El encabezado X-XSS-Protection no está definido. Este encabezado puede sugerirle al agente de usuario que se proteja contra algunas formas de XSS
  • El encabezado X-Content-Type-Options no está configurado. Esto podría permitir al agente de usuario representar el contenido del sitio de una manera diferente al tipo MIME.
  • No se encontraron directorios CGI
  • Apache / 2.2.14 parece estar desactualizado (el actual es al menos Apache / 2.4.12). Apache 2.0.65 (versión final) y 2.2.29 también están actualizados.
  • Web Server devuelve una respuesta válida con métodos HTTP basura, esto puede causar falsos positivos.
  • OSVDB-12184

Nuestras mejores guías de seguridad y piratería

Nuevas publicaciones de bytes nulos: se envían directamente a su bandeja de entrada.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar