WSS 3.0 사이트에서 자동화 된 보안 검사가 수행되었으며 FrontPage Extensions의 존재 여부에 따라 몇 가지 경고가 나타났습니다. 즉, 해당 위치를 웹의 사이트 기본 URL에 추가하여 /_vti_pvt/service.cnf, /_vti_pvt/services.cnf 및 /_vti_bin/_vti_aut/author.dll과 같은 파일을 찾았습니다. 이들은 FrontPage Extensions와 분명히 관련되어 있습니다. 파일이 존재하고 웹을 통해 액세스 할 수 있음을 확인했습니다.SharePoint 2007에서 FrontPage Extensions를 사용합니까?
이 파일은 정확히 무엇입니까? FrontPage 확장 기능과 관련이 있습니까? (과거에는 많은 보안 결함으로 어려움을 겪었습니다.) 어떻게 든 제거하거나 사용할 수 없나요?
업데이트 : IIS의 내 SharePoint 웹 사이트에서 해당 디렉터리에 대한 읽기 권한을 제거했습니다. 더 이상 웹을 통해 게재되지 않지만 사이트는 정상적으로 작동하는 것 같습니다. 따라서 누군가이 파일에서 명백한 보안 취약점이있는 경우 가능한 옵션은 읽기 권한을 제거하는 것입니다.
SharePoint 디자이너와 연결을 시도하지 않았습니다.
나는 같은 접근 방식을 따라 테스트 SPD했다; 아무런 문제도 없습니다. http://sharepoint.stackexchange.com/questions/59460/steps-to-deny-anonymous-access-to-vti-pvt-directory-iis7/139441#139441 – Draghon