精华内容
下载资源
问答
  • Openssh修复漏洞

    万次阅读 2018-11-08 03:14:43
    Centos7的Openssh修复漏洞现象为:备用连接:执行脚本更新: 现象为: 由于openssh版本过低当用扫描软件检测时会出现以下漏洞: 判断为版本低,需要升级,如果是远程连接的话,可能会连接断开,考虑预案,除ssh连接...

    Centos7的Openssh修复漏洞

    现象为:

    由于openssh版本过低当用扫描软件检测时会出现以下漏洞:
    在这里插入图片描述

    判断为版本低,需要升级,如果是远程连接的话,可能会连接断开,考虑预案,除ssh连接之外,设置好telnet连接。


    备用连接:

    安装telnet工具,因为升级过程中怕失败或者重启ssh失败。我们直接yun安装即可。

    安装telnet,以便连接

    yum install telnet-server.x86_64
    yum install telnet.x86_64
    

    安装xinetd,telnet的守护

    yum list |grep xinetd
    yum install xinetd.x86_64
    

    启动服务,最好设置开机自启

    systemctl start telnet.socket
    systemctl start xinetd
    

    检查telnet是否启动

    netstat -lnpt | grep 23
    tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      1/systemd  
    

    测试telnet

    telnet localhost 
    注:这时候,如果可能会一直提示密码不对。
    
    解决方法为:
    vi /etc/pam.d/remote
    注释掉:auth       required     pam_securetty.so
    

    执行脚本更新:

    执行以下脚本,如果openssh-7.5p1.tar.gz下载慢需手动下载,放到openssh_update目录然后把wget这一行注释掉。

    #!/bin/sh
    mkdir openssh_update
    cd openssh_update
    oldversion=`ssh -V 2>&1`
    echo "开始执行 OpenSSH 版本升级脚本"
    echo -e "当前OpenSSH版本为: \033[31m $oldversion \033[0m"
    echo "下载OpenSSH 7.5p1源代码......"
    {
      wget https://openbsd.hk/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz
      tar -zxf openssh-7.5p1.tar.gz
    } &>> install.log
    echo "备份原版OpenSSH......"
    {
        mv /etc/ssh/ ./ssh.bak
    } &>> install.log
    echo "安装编译所需依赖,耗时较长,请耐心等待......"
    {
        yum -y install gcc zlib-devel openssl-devel
    } &>> install.log
    echo "配置并编译OpenSSH......"
    {
        cd openssh-7.5p1/
        ./configure --prefix=/usr --sysconfdir=/etc/ssh
        make
    } &>> install.log
    echo "卸载旧版OpenSSH......"
    {
        rpm -e --nodeps `rpm -qa | grep openssh`
    } &>> install.log
    echo "开始安装......"
    {
       make install
       chmod 0600 /etc/ssh/ssh_host_rsa_key
      chmod 0600 /etc/ssh/ssh_host_ecdsa_key
      chmod 0600 /etc/ssh/ssh_host_ed25519_key
      make install
    } &>> install.log
    newversion=`ssh -V 2>&1`
    echo "开始执行 OpenSSH 版本升级脚本"
    echo -e "安装完成,当前SSH版本为: \033[32m $newversion \033[0m"
    echo "配置权限及启动项......"
    {
        cp contrib/redhat/sshd.init /etc/init.d/sshd
        chkconfig --add sshd
        sed -i '/#PermitRootLogin prohibit-password/c'"PermitRootLogin yes" /etc/ssh/sshd_config
    } &>> install.log
    echo "重启SSH服务......"
    service sshd restart
    echo "升级全部完成"
    echo -e "\033[31m 注意!!!为防止升级失败不能登录,请在使用其他客户端确认能正常登录SSH后再关闭本会话窗口! \033[0m"
    
    展开全文
  • Linux用户要注意修复漏洞
  • 漏洞修复工具

    2014-01-29 10:43:37
    修复qq漏洞,漏洞修复工具
  • HFS修复漏洞

    2015-09-20 10:20:24
    HFS修复漏洞
  • asp漏洞修复

    2014-08-07 11:04:55
    asp漏洞修复 有效防止asp跨站脚本攻击漏洞
  • 安全漏洞修复

    2013-01-07 15:04:50
    javaWeb安全验证漏洞修复
  • 漏洞修复

    2014-11-29 10:42:59
    bash漏洞修复 网站SSLv3 For Poodle 漏洞 Wordpress xmlrpc.php文件攻击导致崩溃漏洞

    1、新安装centos bash漏洞修复

    【漏洞检测方法】  
    漏洞检测命令:env -i  X='() { (a)=>\' bash -c 'echo date'; cat echo 

    修复前 
    输出:    
    当前系统时间  

    centos:(最终解决方案) 
    yum clean all 
    yum makecache 
    yum -y update bash  
    ubuntu:(最终解决方案) 
    apt-get update 
    apt-get -y install --only-upgrade bash  

    修复后 
    输出 
    date  
    (备注:输出结果中见到 "date" 字样就修复成功了。)

    2、网站SSLv3 For Poodle 漏洞

    只针对添加了Https页面的网站攻击

    在/etc/httpd/conf.d/ssl.conf文件中添加

    SSLProtocol All -SSLv2 -SSLv3

    参考网站:

    https://www.linode.com/docs/security/security-patches/disabling-sslv3-for-poodle

    3、Wordpress xmlrpc.php文件攻击导致崩溃漏洞

    Apache中的.htaccess添加如下语句,禁止访问xmlrpc:

    # protect xmlrpc

    <Files xmlrpc.php>

               OrderDeny,Allow

               Deny fromall

    </Files>




    展开全文
  • youke365修复漏洞

    2018-09-28 11:17:00
    php+mysql。官方版本且经过第三方修复漏洞的youke365网址导航
  • unbuntu10.0修复ssh漏洞

    2017-12-28 17:57:01
    unbuntu10.0修复ssh漏洞,unbuntu10.0修复ssh漏洞,unbuntu10.0修复ssh漏洞,unbuntu10.0修复ssh漏洞
  • CPU漏洞修复工具

    2018-01-13 18:23:56
    CPU漏洞修复工具(针对“Meltdown”(融化)和“Spectre”(幽灵)两组CPU漏洞)
  • 网银漏洞修复汇总

    2018-07-12 15:38:19
    针对金融行业的漏洞修复规范,5分都给少了,市面上很少碰到的好资源,希望挖掘漏洞的黑客们珍惜。
  • 修复漏洞搭建手册.pdf

    2020-10-31 16:00:48
    第1页 修复漏洞搭建手册 修复漏洞零件清单 六面平板4 x2 30梁 x10 3倍紧配销 x4 20梁 x4 90度3X5梁 x8 2倍紧配销 x38 110梁 x3 5X7方形梁 x2 20轴 x1 20联轴器 x1 80轴 x1 20半高锥齿轮 x8 第2页 1 2 90度3X5梁 x4 2...
  • openoffice安全漏洞修复

    2012-12-16 10:20:32
    openoffice安全漏洞修复
  • 织梦dedecms漏洞修复大全注入漏洞

    千次阅读 2016-12-21 15:57:17
    很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题,今天乐清网站建设的赵老师就为大家讲解一下如何修复任意...任意文件上传漏洞修复包含一个文 DEDECMS|织梦|漏洞修复|

    织梦dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞(5.7起)



          很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题,今天乐清网站建设的赵老师就为大家讲解一下如何修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialog/select_soft_post.php;SQL注入漏洞包含5个文件/include/filter.inc.php   /member/mtypes.php   /member/pm.php   /plus/guestbook/edit.inc.php   /plus/search.php。

           好,我们来一个一个修复。修复方法都是下载目录下该文件,然后替换或添加部分代码,保存后上传覆盖(记得先备份),这样的好处是防止用懒人包上传之后因为UTF8和GBK不同产生乱码,或者修改过这几个文件,然后直接修改的部分被替换掉,那之前就白改了,找起来也非常的麻烦。如果你搜索不到,看行数,找相近的,然后将我标记红色的部分复制到对应位置

           任意文件上传漏洞修复

          一、 /include/dialog/select_soft_post.php文件,搜索(大概在72行的样子)
           $fullfilename = $cfg_basedir.$activepath.'/'.$filename;
           修改为
           if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;;

           (SQL)注入漏洞修复

         一、  /include/filter.inc.php文件,搜索(大概在46行的样子)
           return $svar;
           修改为
           return addslashes($svar);

          二、 /member/mtypes.php文件,搜索(大概在71行的样子)
           $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";
           修改为
           $id = intval($id); $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";

          三、  /member/pm.php文件,搜索(大概在65行的样子)
           $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");
           修改为
           $id = intval($id); $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");

          四、  /plus/guestbook/edit.inc.php文件,搜索(大概在55行的样子)
           $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
           修改为
           $msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");;

          五、  /plus/search.php文件,搜索(大概在109行的样子)
           $keyword = addslashes(cn_substr($keyword,30));
           修改为
           $typeid = intval($typeid); $keyword = addslashes(cn_substr($keyword,30));

           至此,dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞(5.7起)就修改完毕了,如果还有什么漏洞,请给老师留言,老师进行修复。

          2016.7.21更新  dedecms SESSION变量覆盖导致SQL注入漏洞修复    include/common.inc.php修复
          2016.7.27更新  dedecms后台文件任意上传漏洞    dede/media_add.php修复
          
    2016.8.1更新  dedecms模板SQL注入漏洞    member/soft_add.php修复
          
    2016.8.9更新  dedecms上传漏洞    include/uploadsafe.inc.php修复
          2016.8.30更新  cookies泄漏导致SQL漏洞    member/article_add.php修复
          2016.9.4更新  cookies泄漏导致SQL漏洞    member/inc/inc_archives_functions.php修复

           2016.11.7更新   支付模块注入漏洞      include/payment/alipay.php 修复
           2016.11.7更新   变量为初始化导致本地变量注入    include/dedesql.class.php修复
    展开全文
  • Windows更新漏洞修复 电脑修复专家 系统漏洞修复 漏洞修复
  • 安全漏洞修复补丁

    2018-08-08 11:54:25
    2018年新爆发的安全漏洞勒索病毒系统修复补丁,有相关说明
  • 系统优化漏洞修复工具 系统优化漏洞修复工具 系统优化漏洞修复工具 系统优化漏洞修复工具
  • 360漏洞修复 绿色

    2012-07-20 17:17:39
    单独 360漏洞修复 绿色 很不错 老版本的哦
  • QQ电脑管家修复漏洞功能介绍.docx
  • 360漏洞修复

    2013-11-23 13:32:23
    360漏洞修复网管版是一款局域网更新、管理和维护漏洞补丁的工具。通过局域网内的服务端下载360安全补丁,并自动或者手动进行集中管理;自动分发补丁到已配置的的客户端,达到快速批量更新客户端补丁、节约带宽资源、...
  • 360漏洞修复工具

    2012-11-16 22:59:58
    360安全卫士漏洞修复程序还是不错的,如果直接从360安全卫士中剥削出来,是不能自动升级漏洞数据库的。 也就是说,提取出来的版本,以后有新漏洞就扫描不到了新漏洞。当然,可以用360安全卫士更新漏洞数据库,再...
  • 360漏洞修复独立版

    2018-04-24 12:39:41
    360漏洞修复独立版,不需要解释了吧。。。。。。。。。。
  • Fastjson漏洞修复参考

    千次阅读 2020-06-20 10:27:52
    Fastjson漏洞修复参考 1. 漏洞背景 ​ Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。 Fastjson多处补丁修补出现...

    Fastjson漏洞修复参考

    1. 漏洞背景

    ​ Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

    Fastjson多处补丁修补出现纰漏,Fastjson在1.2.68版本以下,无需Autotype开启,或者可绕过autoType限制,攻击者即可通过精心构造的请求包在使用Fastjson的服务器上进行远程代码执行。

    受影响的版本:

    fastjson <=1.2.68

    fastjson sec版本 <= sec9

    恶意攻击者可以利用漏洞攻击做到:

    1、执行远程命令,获取服务数据

    2、执行远程命令,植入后门,控制服务器

    2. 修复思路

    1.升级至安全版本.

    2.对fastjson进行一定的安全加固措施

    3.采用其他json处理组件替换,jackson-databind漏洞也频发,建议使用Gson

    4.使用WAF紧急漏洞拦截,再升级到安全版本

    3. 代码修复

    1.升级至安全版本,参考下载链接:https://repo1.maven.org/maven2/com/alibaba/fastjson/

    2.对fastjson进行一定的安全加固措施

    ​ fastjson在1.2.68及之后的版本中引入了safeMode,配置safeMode后,无论白名单和黑名单,都不支持autoType,可一定程度上缓解反序列化Gadgets类变种攻击(关闭autoType注意评估对业务的影响)

    开启方法参考:

    打开SafeMode功能

    在1.2.68之后的版本,在1.2.68版本中,fastjson增加了safeMode的支持。safeMode打开后,完全禁用autoType。所有的安全修复版本sec10也支持SafeMode配置。

    有三种方式配置SafeMode,如下:

    A.在代码中配置

    ParserConfig.getGlobalInstance().setSafeMode(true); 
    

    B.加上JVM启动参数

        -Dfastjson.parser.safeMode=true 
    

    如果有多个包名前缀,用逗号隔开

    C.通过fastjson.properties文件配置。

    通过类路径的fastjson.properties文件来配置,配置方式如下:

    fastjson.parser.safeMode=true
    

    3.采用其他json处理组件替换,jackson-databind漏洞也频发,建议使用Gson

    展开全文
  • openssh漏洞修复

    千次阅读 2019-06-09 15:17:51
    确保OpenSSH升级可用之后,为了保障系统的安全,建议将telnet删除,以免造成安全漏洞,删除telnet只需要将其对应的rpm包删除即可,如下: # service xinetd stop #rpm -e telnet-server #rpm -qa | grep telnet-...
  • 主要介绍了修复bash漏洞的shell脚本分享,本文脚本适应常见的linux服务器系统,如CentOS、Debian、Ubuntu、OpenSuSE、Aliyun等系统,需要的朋友可以参考下
  • 易语言瑞牛系统漏洞修复源码,瑞牛系统漏洞修复,系统接口_版本信息_DRGR,系统接口_接口信息_DRGR,DLL统一外部调用接口,ZaiRu,非常规结束自身,外部接口_移动窗口_DRGR,VMP保护标记开始,VMP保护标记结尾,下载并安装补丁...
  • 3.网站后门辅查支持自定义白名单,可以网站初建时或本地原始备份进行白名单制作,可减少扫描结果便于判断。 4.服务器综合管理,支持远程终端端口修改及开启,可卸载及管理危险组件。 5.开关机时间检查,可发现非正常...
  • 永恒之蓝勒索病毒漏洞修复
  • 网站漏洞修复 XSS漏洞的修复办法

    千次阅读 2019-09-17 07:48:03
    简单来说XSS,也叫跨站漏洞,攻击者对网站代码进行攻击检测,对前端输入的地方注入了XSS攻击代码,并写入到网站中,使用户访问该网站的时候,自动加载恶意的JS代码并执行,通过XSS跨站漏洞可以获取网站用户的cookies...
  • 2007年勒索病毒爆发,这是漏洞检测与修复的工具。2007年勒索病毒爆发,这是漏洞检测与修复的工具。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 69,999
精华内容 27,999
关键字:

修复漏洞的时候一直在修复