Viendo el sección correspondiente del código fuente:
# request by hostname
my ($res, $content, $error, $request, $response) = nfetch($mark, "/$file", "HEAD", "", "", "", "sitefiles");
if (($res == 200) && (!is_404("/$file", $content, $res, $response->{'location'})) &&
($content !~ /<html/i) && ($response->{'content-type'} ne 'text/html')) {
add_vulnerability($mark, "/$file: Potentially interesting archive/cert file found.", 740001, 0, "HEAD", "/$file", $request, $response);
}
# request by ip
($res, $content, $error, $request, $response) = nfetch($mark, "/$file", "HEAD", "", "", \%flags, "sitefiles");
if (($res == 200) && (!is_404("/$file", $content, $res, $response->{'location'})) &&
($content !~ /<html/i) && ($response->{'content-type'} ne 'text/html')) {
add_vulnerability($mark, "/$file: Potentially interesting archive/cert file found. (NOTE: requested by IP address).", 740002, 0, "HEAD", "/file", $request, $response);
}
Podemos ver que un archivo está marcado como "potencialmente interesante" si se solicita HTTP HEAD
- devuelve 200 OK
- no devuelve 404 No encontrado
- devuelve contenido sin HTML
- devuelve un encabezado de tipo de contenido sin un valor de texto / html