精华内容
下载资源
问答
  • 修复漏洞的时候一直在修复
    千次阅读
    2021-01-19 00:19:37

    lnmp目录执行:

    ./upgrade.sh mysql

    需要输入MySQL root密码进行验证,验证不通过将无法进行升级,验证通过后可以到http://dev.mysql.com/downloads/mysql/ 获取MySQL的版本号,输入后回车确认,如要启用Innodb,输入y, 回车确认,再次回车确认即可开始升级。会在/root 目录下生成mysql_upgrade日期.log的日志文件,供出错时排查。

    如升级失败恢复:

    (1.4及更高版本)将/usr/local/oldmysql日期目录下面的init.d.mysql.bak.日期的文件拷贝到/etc/init.d/目录下并重命名为mysql及将my.cnf.bak.日期拷贝到/etc/目录下并重命名为 my.cnf,并将/usr/local/oldmysql日期目录重命名为mysql即可恢复mysql。

    (1.3及以下版本)将/etc/下的my.conf.bak.日期的配置文件重命名为my.cnf和/etc/init.d/下的mysql.bak.日期重命名为mysql,同时将/usr/local/下的oldmysql日期目录重命名为mysql即可恢复。

    更多相关内容
  • ICMP timestamp请求响应漏洞 修复 Traceroute探测漏洞 修复 使用firewall-cmd打开关闭防火墙与端口 linux 7 ICMP timestamp请求响应漏洞 修复 Traceroute探测漏洞 修复 使用firewall-cmd打开关闭防火墙与端口 linux ...
  • ueditor漏洞修复

    2022-02-11 08:47:28
    一、漏洞介绍  Ueditor编辑器上传漏洞导致getshell  漏洞存在版本:1.4.3.3 Net版(目前最新版本,已...二、修复文件 ueditor\net\App_Code\CrawlerHandler.cs 下载本附件,按上述路径覆盖文件即可。实测可用。
  • 主要介绍了php中sql注入漏洞示例,大家开发中一定要注意
  • 主要介绍了ThinkPHP框架任意代码执行漏洞的利用及其修复方法,该漏洞修复对于广大使用ThinkPHP的开发人员来说尤为重要!需要的朋友可以参考下
  • 服务器及nginx常见漏洞修复
  • SQL+XSS漏洞修复方案

    2017-04-13 11:01:30
    近期公司的项目遭受了SQL+XSS攻击(市面上现在检测工具很多如:AWVS/360等),现贴出项目中的修复核心代码,需要的可以参考一下
  • Python常见安全漏洞修复方法.pdf
  • 漏洞类型聚类的层次化漏洞修复模型.pdf
  • 无线传感器网络的网络漏洞修复方案
  • 企业对产品进行渗透测试时书面报告中的web漏洞描述,包含漏洞分类、漏洞名称、危险等级、漏洞描述、修复建议。
  • 易语言瑞牛系统漏洞修复源码,瑞牛系统漏洞修复,系统接口_版本信息_DRGR,系统接口_接口信息_DRGR,DLL统一外部调用接口,ZaiRu,非常规结束自身,外部接口_移动窗口_DRGR,VMP保护标记开始,VMP保护标记结尾,下载并安装补丁...
  • 网银漏洞修复汇总

    2018-07-12 15:38:19
    针对金融行业的漏洞修复规范,5分都给少了,市面上很少碰到的好资源,希望挖掘漏洞的黑客们珍惜。
  • Web漏洞检测及修复方案.doc
  • Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击
  • CPU漏洞修复工具

    2018-01-13 18:23:56
    CPU漏洞修复工具(针对“Meltdown”(融化)和“Spectre”(幽灵)两组CPU漏洞)
  • zookeeper安全漏洞修复

    2019-01-17 11:12:00
    ZooKeeper 未授权访问【原理扫描】,zookeeper安全漏洞修复方法和操作步骤
  • DVWA-安装-漏洞测试-漏洞修复指南-需要安装 xpmpp或WampServer。
  • Python常见安全漏洞修复方法
  • XSS跨站脚本攻击漏洞修复方法.zip,XSS跨站脚本攻击漏洞修复方法,filter,XssHttpServletRequestWrapper.java,XssFilter.java,web.xml
  • log4j漏洞修复方案 【漏洞修复】【漏洞】 官方:使用 Log4j 2 需要: log4j-api-2.17.1.jar and log4j-core-2.17.1.jar 使用方法: maven and Gradle

    目前最新log4j漏洞:(20211211)
    CVE-2021-44832:当攻击者控制配置时,Apache Log4j2易受JDBC追加器的RCE攻击。
    CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44832
    解决方法:请使用: Log4j 2.17.1 (Java 8)、Log4j 2.12.4 (Java 7) 、Log4j  2.3.2 (Java 6)。

    漏洞词汇:CVE-2021-45046、CVE-2021-45105、CVE-2021-44832

    官方:使用 Log4j 2 需要:
    log4j-api-2.17.1.jar and log4j-core-2.17.1.jar

    使用方法:
    maven:
    <dependency>
        <groupId>org.apache.logging.log4j</groupId>
        <artifactId>log4j-core</artifactId>
        <version>2.17.1</version>
    </dependency>
    <dependency>
        <groupId>org.apache.logging.log4j</groupId>
        <artifactId>log4j-api</artifactId>
        <version>2.17.1</version>
    </dependency>

    Gradle:
    implementation group: 'org.apache.logging.log4j', name: 'log4j-core', version: '2.17.1'
    implementation group: 'org.apache.logging.log4j', name: 'log4j-api', version: '2.17.1'

    更多请看:https://mvnrepository.com/artifact/org.apache.logging.log4j

    展开全文
  • XXE漏洞以及XXE漏洞如何修复

    千次阅读 2022-09-09 10:36:12
    XXE漏洞是什么?XXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序解析输入的XML数据时,解析了攻击者...XXE漏洞如何修复的方案二:尽量不要让用户直接

    XXE漏洞是什么

    XXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。这些就称为XXE漏洞。

    知道XXE漏洞前首先得先了解XML

    XML(Extensible Markup Language),中文名可扩展标记语言。 被设计用来传输和存储数据。

    XML 指可扩展标记语言

    XML是一种很像HTML的标记语言,但是其语法比HTML更为严谨。

    XML 被设计用来传输和存储数据,而不是显示数据。

    XML标签没有被预定义。您需要自行定义标签。

    注意点:XML不会做任何事情,它仅仅是包装在XML标签中的纯粹的信息。

    XML文档结构

    XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。

    <?xml version="1.0"?>  //元数据,版本为xml解析器解析的版本<Person><Name>John</Name><Age>20</Age></Person>
    <Person></Person>为根元素,有且仅有一个

    < ,> ," ,' , &等符号不被允许直接出现在XML文档中,因为xml解析器会搞不清这些符号是数据还是标签

    <Age>20 < > & " '</Age>   ×<

    展开全文
  • thinkphp5远程执行代码漏洞修复补丁
  • 易语言瑞牛系统漏洞修复源码
  • 易语言源码易语言瑞牛系统漏洞修复源码.rar 易语言源码易语言瑞牛系统漏洞修复源码.rar 易语言源码易语言瑞牛系统漏洞修复源码.rar 易语言源码易语言瑞牛系统漏洞修复源码.rar 易语言源码易语言瑞牛系统漏洞修复...
  • web服务器漏洞修复
  • veracode漏洞扫描的问题修复的解决方案,主要包含:xss脚本注入,sql注入等...供大家参考
  • 安全漏洞修复补丁

    2018-08-08 11:54:25
    2018年新爆发的安全漏洞勒索病毒系统修复补丁,有相关说明
  • 永恒之蓝勒索病毒漏洞修复
  • 常见漏洞修复方案

    千次阅读 2021-11-26 21:35:49
    这里收集总结一下常见漏洞修复方案吧,尽可能详细

    学习目标:

    在这里收集总结一下常见漏洞的修复方案吧,给自己三天时间收集整理,尽量详细。
    下面都是从

    1. 是什么
    2. 为什么
    3. 怎么做

    参照:https://github.com/wooyunwang/Fortify


    SQL注入漏洞

    1. 对用户输入的参数进行严格的过滤
    2. 将数据库里面的内容进行严格的加密
    3. 不要将数据库的错误查询进行回显
    4. 是用预编译,下面详细讲解一下预编译

    预编译

    1. 什么是预编译
      数据库接收到sql语句之后,需要词法和语义解析,优化sql语句,制定执行计划。这需要花费一些时间。但是很多情况,我们的一条sql语句可能会反复执行。在某种情况下,多条SQL语句都只有某些关键字不同。所以为了优化SQL语句的执行效率,所有产生了SQL预编译,当然这也成为了防止SQL注入的最好方式。预编译就是将这类语句的值用占位符代替:如下面的问号。
    //赋值语句用?代替
    string sql = "select id from users where username = ? and password= ?";
    ps = connection.preparestatement(sql);
    //在给?赋值之前,预编译就会把上面的语句送入数据库进行解析,如果没有
    //错的话就会返回
    
    //给?赋值
    ps.setstring(1,tom);
    ps.setstring(2,passwd);
    resultset=psmt.executeQuery();
    

    预编译语句被DB的编译器编译后的执行代码被缓存下来,那么下次调用时只要是相同的预编译语句不需要编译,只要将参数直接传入编译过的语句执行代码中(相当于一个涵数)就会得到执行。
    预编译是用过PreparedStatement和占位符来实现的。

    1. 为什么会防止SQL注入
      使用预编译,而其后注入的参数不会再进行SQL编译。也就是说其后注入进来的参数系统将不会认为它会是一条SQL语句,而默认其是一个参数,参数中的or或者and 等就不是SQL语法保留字了。
      这最主要是由于不带占位符的拼接必须要用单引号’来包裹SQL字符串,而占位符的填写无需单引号,即使填入的变量是String str = “‘admin’”,那么JDBC也会将其中的单引号’ '转化成纯字符单引号处理,而不会被当做SQL的特殊字符单引号’来处理

      总结
      SQL语句的执行过程:提交SQL语句 -> 数据库引擎对SQL语句进行编译得到数据库可执行的代码 -> 执行SQL代码

      SQL注入漏洞发生在数据库引擎对SQL语句编译的过程,而使用了preparestatement后 SQL语句在插入参数之前就已经完成了编译过程,在插入参数后会直接执行而不经过编译过程

    2. 怎么预防SQL注入
      不使用普通的statement直接执行,使用preparestatement预编译

    贴一段代码,看过上面的解释后这个代码也能很轻松的理解

    //使用了preparestatement预编译的样子
    <pre>
    	public void fix(HttpServletRequest request, Connection c, org.apache.log4j.Logger logger) {
    		String text = request.getParameter("text");
    		String sql = "select * from tableName where columnName = ?";
    		try {
    			PreparedStatement s = c.prepareStatement(sql); //预编译
    			
    			s.setString(1, text);
    			s.executeQuery();
    		} catch (SQLException e) {
    			logger.warn("Exception", e);
    		}
    	}
    </pre>
    

    XSS漏洞防御

    一. 对输出编码
    在输出数据之前对潜在的威胁的字符进行编码、转义是防御XSS攻击十分有效的措施。如果使用好的话,理论上是可以防御住所有的XSS攻击的。
    对所有要动态输出到页面的内容,通通进行相关的编码和转义。当然转义是按照其输出的上下文环境来决定如何转义的。

    1. 作为HTML标签输出

      <a href=# ><img src=1 onerror=alert(1)></a>

      转义规则:HTMLEncode
    &     –>     &amp;
    
    <     –>     &lt;
    
    >     –>     &gt;
    
    ”     –>     &quot;
    
    ‘     –>     &#x27;
    
    /     –>     &#x2f;
    

    2. **HTML属性**
    <a href="我是变量" ></a>
    <!-- 我是变量: "><img src=1 οnerrοr=alert(1)><" -->
    <!-- 插入之后变为 -->
    <a href=""><img src=1 οnerrοr=alert(1)><""></a>
    
    

    这条原则是指,当你要往HTML属性(例如width、name、value属性)的值部分(data value)插入不可信数据的时候,应该对数据进行HTML属性编码。

    除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 &#xHH; HH指该字符对应的16进制
    可以使用ESAPI提供的函数进行HTML属性编码:
    String encodedContent = ESAPI.encoder().encodeForHTMLAttribute(request.getParameter(“input”))

    仍然是HTMLEncode

    1. script属性
    let a = "我是变量"
    // 我是变量 = ";alert(1);//
    a = "";alert(1);//"
    

    这条原则主要针对动态生成的JavaScript代码,这包括脚本部分以及HTML标签的事件处理属性(Event Handler,如onmouseover, onload等)。对其进行JavaScript编码
    <script>alert(‘…插入不可信数据前,进行JavaScript编码…’)</script>

    除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 \xHH (以 \x 开头,HH则是指该字符对应的十六进制数字)

    不能对不可信字符进行转义编码,比如'变成\' 因为浏览器在对页面进行解析的时候会先进性html解析,在进行JavaScript解析,所以’很可能会被当做HTML字符进行HTML解析

    1. css中输出

      在 CSS 中或者 style 标签或者 style attribute 中形成的攻击花样非常多,总体上类似于下面几个例子:
    <style>@import url('http:xxxxx')</style>
    <style>@import 'http:xxxxx'</style>
    <style>li {list-style-image: url('xxxxxx')}</style>
    <style>body {binding:url('xxxxxxxxxx')}</style>
    <div style='background-image: url(xxxx)'></div>
    <div style='width: expression(xxxxx)'></div>
    

    可以使用 OWASP ESAPI 中的encodeForCSS()函数

    1. 在URL中输出

      可能的攻击方法
    <!-- 原始 URL -->
    <a href="http://localhost:3000/?test=我是变量"></a>
    <!-- 攻击 URL -->
    <a href="http://localhost:3000/?test=" οnclick=alert(1)""></a>
    <!-- URLEncode -->
    <a href="http://localhost:3000/?test=%22%20onclick%3balert%281%29%22"></a>
    
    

    一般来说 URL 的 path 或者 search 中进行攻击直接使用 URLEncode 即可。URLEncode 会将字符串转换为 %HH 的形式,类似空格就是 %20

    1. 富文本处理

      在一些网站,网站允许用户富含 HTML 标签的代码,比如文本里面要有图片、视频之类,这些文本展现出来全都是依靠 HTML 代码来实现。

      那么,我们需要如何区分安全的富文本 和 XSS 攻击呢?
    • 首先进行输入检查,保障用户输入的是完整的HTML代码而不是有拼接的代码
    • 通过 htmlParser 解析出 HTML 代码的标签、属性、事件
    • 富文本的事件肯定要被禁止,因为富文本 并不需要 事件 这种东西,另外一些危险的标签也需要禁止,例如:<iframe>,<script>,<base>,<form>
    • 利用白名单机制,只允许安全的标签嵌入,例如:<a>,<img>,div等,白名单不仅仅适用于标签,也适用于属性
    • 过滤用户 CSS ,检查是否有危险代码

    参考:

    https://juejin.cn/post/6844903684900388871#heading-11

    展开全文

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 85,526
精华内容 34,210
热门标签
关键字:

修复漏洞的时候一直在修复