Osservando la sezione pertinente del codice sorgente:
# request by hostname
my ($res, $content, $error, $request, $response) = nfetch($mark, "/$file", "HEAD", "", "", "", "sitefiles");
if (($res == 200) && (!is_404("/$file", $content, $res, $response->{'location'})) &&
($content !~ /<html/i) && ($response->{'content-type'} ne 'text/html')) {
add_vulnerability($mark, "/$file: Potentially interesting archive/cert file found.", 740001, 0, "HEAD", "/$file", $request, $response);
}
# request by ip
($res, $content, $error, $request, $response) = nfetch($mark, "/$file", "HEAD", "", "", \%flags, "sitefiles");
if (($res == 200) && (!is_404("/$file", $content, $res, $response->{'location'})) &&
($content !~ /<html/i) && ($response->{'content-type'} ne 'text/html')) {
add_vulnerability($mark, "/$file: Potentially interesting archive/cert file found. (NOTE: requested by IP address).", 740002, 0, "HEAD", "/file", $request, $response);
}
Possiamo vedere che un file è contrassegnato come "potenzialmente interessante" se una richiesta HEAD HTTP
- restituisce 200 OK
- non restituisce 404 non trovato
- restituisce il contenuto senza HTML
- restituisce un'intestazione Content-Type senza un valore di text / html