浏览问题
等待回复
精选文章
申请试用
资源中心
漏洞修复
注册
|
登录
SuperMap技术问答社区
我要
提问
智能客服
首页
/
浏览问题
/
云GIS
/
问题详情
超图FAQ:iServer deploy包,扫描出nstview.php文件漏洞,请问如何处理?
root
64,468EXP
2024年06月27日
iServer deploy包,扫描出nstview.php文件漏洞,请问如何处理?
iserver
请
登录
或者
注册
后回答这个问题。
1个回答
【问题原因】/iserver/help/html/en/nstview.php/1.1这个地址被扫描出存在webshell攻击风险 【解决办法】删除iserver安装目录下docs文件夹下所有文件,再访问上述地址结果为404
root
64,468EXP
2024年06月27日
请
登录
或者
注册
后再添加评论。
智能推荐
相关问题
相关文章
推荐教程
超图FAQ:iServer 扫描出漏洞可以任意读取文件,iserver-system.xml等,如何解决?
超图FAQ:iPortal11.2.1的包扫描出CVE-2022-1471漏洞,该如何处理?
超图FAQ:请问一下,用户对11.1.1的iserver进行漏洞扫描,发现有中危漏洞,像bootstrap组件为不安全的版本、jquery-ui组件为不安全的版本等,这些如何处理呢
超图FAQ:iServer 扫描出漏洞:1.脆弱的JavaScript库2.cookie未配置Samesite属性或配置不合理如何解决?
超图FAQ:请问一下 iserver 扫描出来漏洞怎么处理
超图FAQ:请问iServer10i的安全扫描报告这类漏洞在https://www.supermap.com/support/#/cvelist没有搜到相关内容,该怎么处理?
超图FAQ:iServer扫描出未授权访问漏洞应如何解决?
超图FAQ:请教一下,针对数据服务的字段统计接口,扫描出现“跨站脚本攻击”漏洞,该如何解决?
热门文章
查看更多>
关注我们
超图软件官网
SuperMap Online
地图慧
帮助中心
备案信息
技术资源中心
...