先上图,图中的是使用nmap的vuln的脚本扫描路由器的结果
首先主机已启动,可以看到对应的端口号,开放的服务以及相应的版本信息。
1、http-cookie-flags
检查HTTP服务设置的cookie。报告没有httponly标志的任何会话cookie。报告通过SSL设置而不使用安全标志的任何会话cookie。如果还运行了http-enum.nse,则除了根之外,还将检查由它找到的任何路径。
2、PHPSESSID
session:
服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用户的session都是独立的,并且由服务器来维护。每个用户的session是由一个独特的字符串来识别,成为session id。用户发出请求时,所发送的http表头内包含session id 的值。服务器使用http表头内的session id来识别时哪个用户提交的请求。session保存的是每个用户的个人数据,一般的web应用程序会使用session来保存通过验证的用户账号和密码。在转换不同的网页时,如果需要验证用户身份,就是用session内所保存的账号和密码来比较。session的生命周期从用户连上服务器后开始,在用户关掉浏览器或是注销时用户session_destroy函数删除session数据时结束。如果用户在20分钟内没有使用计算机的动作