解决360检测出文件目录列表显示漏洞的方法

这篇文章主要介绍了用360安全检测扫了本站,出现文件目录列表显示漏洞提示和同主机网站安全存在旁注风险警告的解决方法,需要的朋友可以参考下

昨天用360安全检测扫了本站,出现文件目录列表显示漏洞提示和同主机网站安全存在旁注风险警告,本次检测301个网页,耗时3时15分29秒,这个时间也忒长了,我记得扫描的时候,显示扫描结果30分钟后可以看到,唉,这差距也忒远了!

今天就文件目录列表显示漏洞这个问题,找到了解决方法,现在把方法提供出来,希望能帮忙其他有同样问题的朋友!

方法一: 修改.htaccess文件

在空间网站的根目录下找到.htaccess文件,添加这句代码到.htaccess文件的最后,独立占一行。

Options All -Indexes

保存退出即可,如果是用ftp,就修改保存后重新上传。

PS:此方法方便快捷,我用的就是这个!

方法二: cPanel管理界面“索引管理器”修改

登录到cPanel,然后拉到下面的“高级”-“索引管理器”

请单击文件夹名选择你想要保护的文件夹。

 

详细可以参考:禁止网站显示文件目录列表的2个方法 这篇文章

关于同主机网站安全存在旁注风险警告,基本算无解了,总不能出换主机吧,那就自求多福吧,常备份网站数据!

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

漏洞描述: ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,直接可以利用漏洞获取服务器权限,危害严重。 漏洞评级: 严重 影响范围: ECShop全系列版本,包括2.x,3.0.x,3.6.x等 安
漏洞描述: memcache是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以开放在外网的memcache服务很容易被攻击者扫描发现,通过命令交互可直接读取memcache中的敏感信息。 修复方案: 因memcache无权限控制功能,所以需要用户对访问来源进行
近期境外黑客组织The ShadowBrokers公布了一批Windows高危漏洞及批量利用工具,利用该工具可致Windows机器被执行任意命令,引发包括主机蓝屏、被入侵删除数据等一系列严重后果。 微软官方已发布了漏洞补丁,但大量客户尚未修补,风险极大,同时安全求助量也
struts2 漏洞检测代码 (文件上传代码和 exce命令来均自网络 懒得自己写) public static String upload(String url,String filePath){ String fdfsPath = ; try { DefaultHttpClient httpclient = new DefaultHttpClient(); HttpPost httppost = new HttpPo
只要一个文件有(.asp)后面再带上分号(;)后面再带上一个随意字符加上扩展名如(cao.asp;ca.jpg)这个文件Windows会当成jpg图像文件,但是这种文件在IIS中会被当成asp运行
蓝屏漏洞威胁的是服务器操作系统Windows Server 2008,这意味着如果Windows Server 2008蓝屏,将导致服务器停止服务……