用xscan扫出来的apache漏洞

用xscan扫出来的apache漏洞

1,开放服务

"WEB"服务运行于该端口
BANNER信息 :

HTTP/1.1 200 OK
Date: Thu, 23 Aug 2007 02:09:12 GMT
Server: Apache/2.2.4 (Unix)
Last-Modified: Wed, 22 Aug 2007 09:24:35 GMT
ETag: "f0c039-47463-57939ac0"
Accept-Ranges: bytes
Content-Length: 291939
Connection: close
Content-Type: text/plain

<html>
<head>
<meta http-equiv="Content-Type" content="text/html
charset=gb2312" />
<title>XXXXX网</title>
<meta name="robots" content="all">
<meta name="keywords" content="XXXXXXXXXX?br> NESSUS_ID : 10330

2,http TRACE 跨站攻击

你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。

支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。

攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。

3,目录扫描器

该插件试图确认远程主机上存在的各普通目录
___________________________________________________________________

The following directories were discovered:
/cgi-bin, /css, /dl, /document, /error, /images, /members, /test

While this is not, in and of itself, a bug, you should manually inspect
these directories to ensure that they are in compliance with company
security standards

NESSUS_ID : 11032
Other references : OWASP:OWASP-CM-006


4,HTTP 服务器类型及版本

发现 HTTP 服务器的类型及版本号.

解决方案: 配置服务器经常更改名称,如:'Wintendo httpD w/Dotmatrix display'
确保移除类似 apache_pb.gif 带有 Apache 的通用标志, 可以设定 'ServerTokens Prod' 为受限
该信息来源于服务器本身的响应首部.


请问各位大侠,,,该怎么解决这些呢?
哪位大侠帮帮忙啊?