浏览问题
等待回复
精选文章
申请试用
资源中心
漏洞修复
注册
|
登录
SuperMap技术问答社区
我要
提问
智能客服
首页
/
浏览问题
/
云GIS
/
问题详情
超图FAQ:iServer deploy包,扫描出nstview.php文件漏洞,请问如何处理?
root
55,378EXP
2024年06月27日
iServer deploy包,扫描出nstview.php文件漏洞,请问如何处理?
iserver
请
登录
或者
注册
后回答这个问题。
1个回答
【问题原因】/iserver/help/html/en/nstview.php/1.1这个地址被扫描出存在webshell攻击风险 【解决办法】删除iserver安装目录下docs文件夹下所有文件,再访问上述地址结果为404
root
55,378EXP
2024年06月27日
请
登录
或者
注册
后再添加评论。
智能推荐
相关问题
相关文章
推荐教程
超图FAQ:请问一下,用户对11.1.1的iserver进行漏洞扫描,发现有中危漏洞,像bootstrap组件为不安全的版本、jquery-ui组件为不安全的版本等,这些如何处理呢
超图FAQ:请问iServer10i的安全扫描报告这类漏洞在https://www.supermap.com/support/#/cvelist没有搜到相关内容,该怎么处理?
超图FAQ:请问一下 iserver 扫描出来漏洞怎么处理
超图FAQ:请教一下,针对数据服务的字段统计接口,扫描出现“跨站脚本攻击”漏洞,该如何解决?
超图FAQ:现场用的是【iserver10.1.3】,用【盛邦的漏扫工具】扫描到【SupermapiServer存在文件读取漏洞【原理扫描】】,在我们的漏洞修复说明里没有找到这个修复,
超图FAQ:请教一下,云套件10.2.1版本的keycloak被扫描到信息泄露的漏洞需要如何修复
超图FAQ:您好,项目上进行漏洞扫描,修改了一部分,还有几个iServer上的漏洞没找到解决方案,请问可以找谁咨询一下呢。
超图FAQ:imanager的nginx版本太低扫描出漏洞了,请问怎么解决
热门文章
查看更多>
关注我们
超图软件官网
SuperMap Online
地图慧
帮助中心
备案信息
技术资源中心
...