一、问题描述
Tomcat报错页面泄漏Apache Tomcat/7.0.52相关版本号信息,是攻击者攻击的途径之一。因此实际当中建议去掉版本号信息。
二、解决办法
1、进入到tomcat/lib目录下,用电脑自带解压软件打开catalina.jar 进入到\org\apache\catalina\util目录下 2、编辑ServerInfo.properties文件,编辑最后三行,去掉版本号等信息 3、改完后自动跳出提示,点击“是”自动更新catalina.jar重新打包。 |
UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。
漏洞从重现
我们下载官方UEditor 1.4.3.3版本,选择.net语言的,看最后更新日期是2016-05-26,我们找台服务器搭建一下aspx环境,安装iis7.5,我们在上传文件的时候构造一个恶意的html文件,有利于我们提交数据过去:
然后我们打开html看到,需要一个远程链接的文件,这里我们可以找一个图片脚本木马,最好是一句话图片小马,把该小马文件上传到我们的网站服务器里,把文件名改为anquan.jpg?.aspx,然后复制网站链接到构造的html中去,如下图:
UEdito漏洞分析
那么UEdito漏洞到底是如何产生的呢?最主要的还是利用了IIS的目录解压功能,在解压的同时会去访问控制器文件,包括controller.aspx文件,当上传到网站里的时候,会自动解压并调用一些特殊应用的目录地址,有些目录都可以被远程的调用,我们看下面的代码:
那么该如何对UEdito漏洞进行网站漏洞修复呢?
1、升级最新版本
2、自己手动修改,如下:
在Fetch中增加是否为图片的判断,这个只是判断了路径的最后是否为.jpg等类型的图片
IsPicture的方法如下:
Config.GetStringList("imageAllowFiles") 这段是Ueditor里面就有的配置,可以获取上传图片时允许的图片类型进行判断
第二点的判断可能存在其他问题,如果网络的图片后缀名不是.jpg .png等类型的这个判断就有问题了,所以总体来说第二点的判断不是那么严谨。
总结:
以上仅代表自己的修复方式,如果有其他的方式可以告知我,也可以分享给我!
在研究人员发现,最新的Shellshock漏洞可能影响到全球约50%的网络服务器,以及很多苹果设备后,谷歌和亚马逊周四竞相修补这一漏洞。
借助这个名为Shellshock的漏洞,黑客便可控制网站服务器和联网电脑。但与今年春天的“心脏流血”漏洞不同,当时的漏洞迫使40%的美国人修改了密码,而面对最新漏洞,普通用户几乎束手无策。
黑客可以借助这项软件漏洞控制远程系统,并执行命令。基于Unix的操作系统都会存在这一漏洞,包括苹果的Mac OS X。例如,网站服务器可能被黑客劫持,从而向访客的设备中植入病毒。无线上网连接也可能被用于控制MacBook Air。
知情人士表示,谷歌已经采取了一些措施,在该公司的内部服务器和商业云计算服务中修复该漏洞。亚马逊也在周四发布公告,指导亚马逊网络服务的客户如何缓解这一问题造成的影响。
“这个漏洞很可怕。”网络安全公司FireEye研究总监达里恩·欣德隆德(Darien Kindlund)说,“保守来看,全球的网页服务器中,约有20%至50%可能受此影响。”
这项漏洞似乎已经存在多年。Linux系统开发商红帽表示,Bash模块的相关代码早在1980年就已经创建。这意味着之前可能已经有过针对Bash的攻击——但目前还没有证据证明此事。
“真正的专业组织可能已经知道此事。”网络安全公司Websense CEO约翰·迈高麦克(John McCormack)说。
专家建议用户关注厂商提供的安全更新,并格外留心身份不明的无线网络。技术水平较高的用户,可以按照安全专家特洛伊·亨特(Troy Hunt)提供的方法,对系统进行重新配置。
目前还没有证据显示,已经有人针对Shellshock漏洞发起了攻击。然而,在美国国土安全部的漏洞数据库中,该漏洞的潜在破坏性和易被利用的程度均获得了10分的评分(最高分为10分)。
一、问题描述
Tomcat报错页面泄漏Apache Tomcat/7.0.52相关版本号信息,是攻击者攻击的途径之一。因此实际当中建议去掉版本号信息。
二、解决办法
1、进入到tomcat/lib目录下,用电脑自带解压软件打开catalina.jar 进入到\org\apache\catalina\util目录下
2、编辑ServerInfo.properties文件,编辑最后三行,去掉版本号等信息
3、改完后自动跳出提示,点击“是”自动更新catalina.jar重新打包。
护卫神安全技术部应急响应中心发布的高维漏洞免疫工具,来自360最新版本,高危远程漏洞CVE 2019 0708免疫工具修复Windows远程桌面的远程代码执行漏洞CVE-2019-0708,利用此漏洞可以直接获取Windows服务器权限,cve 2019 0708漏洞修复补丁能够有效免疫各种远程的安全威胁漏洞,远程代码执行漏洞修复补丁非常好用,该漏洞一旦侵入电脑以及相连的服务器就会瘫痪,还会被控制,该高危远程漏洞CVE 2019 0708免疫工具可以很好的避免系统被感染,支持其他病毒的免疫功能,有需要的快来下载吧360高危漏洞免疫工具
高危远程漏洞CVE 2019 0708免疫工具说明:
WannaCry 余威未散,一场新的全球性“安全浩劫”接踵而来。“WannaCry”勒索病毒爆发刚满两年,Windows再次被曝出一个“蠕虫级”的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,导致存在该漏洞的电脑、服务器瞬间崩溃蓝屏,甚至完全被控制,沦为“僵尸”机器大范围传播蠕虫病毒。
目前全球范围内约有400万,国内将近90万主机开启了远程桌面服务并暴露在互联网上。可以设想一下,这个远超WannaCry的漏洞一旦被黑客利用攻击,全球的关键基础设施将瞬间陷入瘫痪,危及整个国家的电力、水利、通信、金融、交通、航空航天、公用事业等重要行业运行的信息系统或工业控制系统都会遭到重创,对国家政治、经济、社会、文化、国防、环境以及人民生命财产造成严重损失,这无疑是一场全球关键基础设施的“末日浩劫”。
高危远程漏洞CVE 2019 0708免疫工具特色:
国际级安全专家护航
国际安全大赛冠军安全团队提供技术支持
依托360大脑掌握十亿级大数据第一时间发现并发布解决方案
强力智能修复
一键完成全系统高危漏洞检测并自动完成修复补丁的安装
免疫所有漏洞
整合所有高危漏洞修复功能一个工具可修复所有高危漏洞
软件特别说明:数码资源网为各位用户们分享了360安全卫士下载专题