精华内容
下载资源
问答
  • 自己从360论坛收集教程,弄好把注册表导出来压缩成压缩文件,方便新手和懒人用-.-! 方法:直接解压把注册表导入,解决由于access2003active控件漏洞修复导致的ACCESS打不开的问题
  • 常见主机漏洞

    千次阅读 2019-11-07 15:59:14
    1、openssh累积型漏洞 高 cve-2017-10012 修复意见: 升级版本至>=openssh-5.3p1-122.el6 2、NTP累积型漏洞修复意见: 稳定版请尽快安装ntp-4.2.8p4及以后版本 开发版请尽快安装ntp-4.3.77及以后版本 3、...

    1、openssh累积型漏洞 高 cve-2017-10012

    修复意见:

    升级版本至>=openssh-5.3p1-122.el6

    2、NTP累积型漏洞 高

    修复意见:

    稳定版请尽快安装ntp-4.2.8p4及以后版本

    开发版请尽快安装ntp-4.3.77及以后版本

    3、服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)【原理扫描】 中

    修复意见:

    建议升级openssl来进行修复,openssl-0.98m之后的版本就已经修复了该漏洞,使用了Secure Renegotiation。

    4、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) 中

    修复意见:

    对于NGINX的修补

    修改nginx配置文件中的 ssl_ciphers项

    ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";

    ssl_prefer_server_ciphers on;

    重新加载:

    $sudo /etc/init.d/nginx reload

    对于apache的修复

    打开配置文件

    $ sudo vi /etc/httpd/conf.d/ssl.conf

    修改配置

    SSLCipherSuite

    HIGH:MEDIUM:!aNULL:!MD5;!RC4

    $ sudo /etc/init.d/httpd restart

    对于TOMCAT的修复

    server.xml 中SSL connector加入以下内容:

    SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"ciphers=“TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA”

    5、SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566) 中

    修复意见:

    Apache

    在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3: SSLProtocol All -SSLv2 -SSLv3 重启Apache

    Nginx

    在配置文件中使用: ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 重启Nginx

    6、oracle weblogic漏洞 高

    影响版本

    Oracle WebLogic Server10.3.6.0

    Oracle WebLogic Server12.2.1.2

    Oracle WebLogic Server12.2.1.3

    Oracle WebLogic Server12.1.3.0

    请升级至大于以上版本。

    7、Nginx range filter 整型溢出漏洞 (CVE-2017-7529)

    受影响版本:

    Nginx 0.5.6 - 1.12.0

    Nginx 1.13.0 - 1.13.2

    8、OpenSSL "SSL-Death-Alert" 拒绝服务漏洞(CVE-2016-8610)

    修复版本:

    openssl-1.0.2分支的1.0.2i及后续版本

    openssl-1.1.0分支的1.1.0a及后续版本

    9、服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)

    修复版本:openssl-0.98m之后的版本

    10、PHP累积型漏洞

    升级到安全版本:

    PHP >=7.0.21

    PHP >=5.6.31

    PHP >=7.1.7

    11、Apache Tomcat安全绕过漏洞(CVE-2018-1305)

    修复方案:请升级到安全版本

    Apache Tomcat 9.0.5

    Apache Tomcat 8.5.28

    Apache Tomcat 8.0.50

    Apache Tomcat 7.0.85

    Apache Tomcat CORS Filter 安全漏洞(CVE-2018-8014)、 Apache Tomcat安全限制绕过漏洞(CVE-2018-8034)

    受影响版本:

    Apache Tomcat 7.0.25-7.0.88、

    Apache Tomcat8.5.0-8.5.31、

    Apache Tomcat9.0.0.M1-9.0.9

    升级版本:

    Apache Tomcat 9.0.12

    Apache Tomcat 8.5.34

    Apache Tomcat 8.0.53

    Apache Tomcat 7.0.90

    12、SSL/TLS LogJam中间人安全限制绕过漏洞 (CVE-2015-4000)

    修复方案:升级OpenSSL到>=OpenSSL 1.0.1e-60.el7

    13、SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱

    修复方案:

    1、升级到最新的JDK版本(8.0以上),就可以立刻解决该问题。

    2、如果没有办法升级JDK,可以采用调整服务器加密套件的配置来解决。 Tomcat 基于Java 1.6,请在Server.xml中增加以下ciphers配置:

    <Connector port=“443” protocol=“org.apache.coyote.http11.Http11Protocol”

    ……

    ciphers=“TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA”>

    基于Java 7,请在Server.xml中增加以下ciphers配置:

    <Connector port=“443” protocol=“org.apache.coyote.http11.Http11Protocol”

    ……

    ciphers=“TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,SSL_RSA_WITH_3DES_EDE_CBC_SHA”>

    Weblogic

    找到config.xml文件,修改编辑其中参数,增加:

    TLS_RSA_WITH_3DES_EDE_CBC_SHA

    TLS_RSA_WITH_AES_128_CBC_SHA

    14、s2-045漏洞 高

    修复方案:

    升级struts2框架至2.3.32版本,

    1.替换struts2的三个核心包至2.3.32版本:struts2-json-plugin-2.3.32.jar,struts2-core-2.3.32.jar,struts2-spring-plugin-2.3.32.jar

    2.如果项目中有用到xwork-core包,则替换至2.3.32版本:xwork-core-2.3.32.jar

    3.同时对ognl要求最低版本为:ognl-3.0.19.jar,对freemarker要求最版本为:freemarker-2.3.22.jar

    4.设置struts2的主配置文件,设置属性:

    备注:https://blog.csdn.net/fubin5115/article/details/79503409

    15、Oracle MySQL 累积型漏洞 CVE-2018-2562 高

    升级MySQL至

    =MySQL 5.6.39 版本

    =MySQL 5.7.21 版本

    16、Oracle Database Server 累积型漏洞 CVE-2018-2841 高

    升级Oracle Database Server > 11.2.0.4版本

    17、Oracle Enterprise 累积型漏洞 端口:1521 中

    升级版本至

    Oracle Enterprise Manager Grid Control >11.1.0.1

    Oracle Enterprise Manager Grid Control >12.1.0.5

    18、Sendmail 累积型漏洞 端口:25 高

    升级至>=8.14.3版本

    19、检测到远端rexec服务正在运行中 端口:512 高

    建议立即禁用rexecd服务:

    *在windows下禁用rexecd服务 打开服务控制面板,在服务列表中找到rexec项,选择停止服务

    *在unix系统下禁用rexecd服务 在“/etc/inetd.conf”里注释掉“exec”行并重起inetd服务。

    20、Samba SWAT Server正在运行 端口:901 高

    升级至Samba 4.8.3版本

    21、Vmware ESXi累积型漏洞 CVE-2017-4904 高

    受影响版本:

    VMware ESXi 6.5版本,6.0 U3版本,6.0 U2版本,6.0 U1版本,5.5版本;

    Workstation Pro / Player 12.5.5之前的12.x版本;

    Fusion Pro / Fusion 8.5.6之前的8.x版本。

    22、VMware 多个产品安全漏洞 (CVE-2018-3639)(VMSA-2018-0012.1)

    受影响系统:

    Intel Corporation Xeon CPU

    Intel Corporation Atom Processor

    Intel Pentium Processor

    Intel Celeron Processor

    Vmware Product

    product Version

    severity

    replace with/apply Patch

    Mitigation/Workaround

    ESXi
    6.7

    Moderate

    ESXi670-201806401-BG* ESXi670-201806402-BG**

    none

    ESXi
    6.5

    Moderate

    ESXi650-201806401-BG* ESXi650-201806402-BG**

    none

    ESXi
    6

    Moderate

    ESXi600-201806401-BG* ESXi600-201806402-BG**

    none

    ESXi

    5.5

    Moderate

    ESXi550-201806401-BG* ESXi550-201806402-BG**

    none

    23、VMware ESXi累积型漏洞

    修复方案:

    请下载补丁,补丁链接:https://www.vmware.com/security/advisories/VMSA-2018-0012.html

    24、服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】

    修复方案:

    Apache解决办法: 升级到Apache 2.2.15以后版本

    IIS解决办法: IIS 5.0启用SSL服务时,也会受影响。可以升级IIS 6.0到更高的版本。

    Lighttpd解决办法: 建议升级到lighttpd 1.4.30或者更高,并设置ssl.disable-client-renegotiation = “enable”。

    Nginx解决办法: 升级至nginx-1.15.2 版本

    Tomcat解决办法:

    1、使用NIO connector代替BIO connector,因为NIO不支持重协商,参考如下配置: (可能会影响Tomcat性能);

    2、配置Nginx反向代理,在Nginx中修复OpenSSL相关问题。 参考链接: https://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.htmlhttps://tomcat.apache.org/tomcat-7.0-doc/ssl-howto.htmlhttp://tomcat.apache.org/security-7.html#Not_a_vulnerability_in_Tomcathttps://tomcat.apache.org/tomcat-6.0-doc/config/http.html#Connector_Comparison

    Squid解决办法: 升级到3.5.24以及以后版本

    25、OpenSSL TLS心跳扩展协议包远程信息泄露漏洞 (CVE-2014-0160)【原理扫描】

    受影响系统:

    OpenSSL Project OpenSSL 1.0.2-beta1

    OpenSSL Project OpenSSL 1.0.2-beta

    OpenSSL Project OpenSSL 1.0.1f

    OpenSSL Project OpenSSL 1.0.1e

    OpenSSL Project OpenSSL 1.0.1d

    OpenSSL Project OpenSSL 1.0.1c

    OpenSSL Project OpenSSL 1.0.1b

    OpenSSL Project OpenSSL 1.0.1a

    OpenSSL Project OpenSSL 1.0.1

    不受影响系统:

    OpenSSL Project OpenSSL 1.0.2-beta2

    OpenSSL Project OpenSSL 1.0.1g

    OpenSSL Project OpenSSL 1.0.0

    OpenSSL Project OpenSSL 0.9.8

    临时解决方法:

    NSFOCUS建议您升级到OpenSSL 1.0.1g。但如果您不能立刻安装补丁或者升级,您可以采取以下措施以降低威胁:

    • 使用-DOPENSSL_NO_HEARTBEATS选项重编译OpenSSL。

    厂商补丁:

    OpenSSL Project

    —————

    Openssl已经发布了Openssl 1.0.1g修复此问题,:

    厂商安全公告:

    https://www.openssl.org/news/secadv_20140407.txt

    http://git.openssl.org/gitweb/?p=openssl.git;a=commit;h=96db9023b881d7cd9f379b0c154650d6c108e9a3

    对于OpenSSL 1.0.2 Releases, 厂商表示将会在1.0.2-beta2中修复。

    主流Linux发行版也已经发布相关补丁,请尽快升级。

    26、Redis 配置不当可直接导致服务器被控制【原理扫描】

    修复方案:

    防止这个漏洞需要修复以下三处问题

    第一:修改redis绑定的IP如果只在本机使用redis服务那么只要绑定127.0.0.1如果其他主机需要访问redis服务那么只绑定客户主机所在网络的接口最好不要绑定0.0.0.0另外需要通过主机内置的防火墙如iptables,或者其他外置防火墙禁止非业务主机访问redis服务

    第二:设置访问密码在 redis.conf 中找到“requirepass”字段,取消注释并在后面填上你需要的密码。注:修改redis的配置需要重启redis才能生效。

    第三:使用普通用户启动redis,并且禁止该用户启动shell,禁止使用root用户启动redis。

    27、Redis 未授权访问漏洞【原理扫描】

    修复方案:

    方法一:可以修改绑定的IP、端口和指定访问者IP具体根据实际情况来设定,也可以直接在服务器防火墙上做设置。

    方法二:设置访问密码在 redis.conf 中找到“requirepass”字段,取消注释并在后面填上你需要的密码。注:修改redis的配置需要重启redis才能生效。

    28、ZooKeeper 未授权访问【原理扫描】

    修复方案:

    为ZooKeeper配置相应的访问权限。

    方式一:

    1)增加一个认证用户addauth digest 用户名:密码明文eg. addauth digest user1:password1

    2)设置权限setAcl /path auth:用户名:密码明文:权限eg. setAcl /test auth:user1:password1:cdrwa

    3)查看Acl设置getAcl /path

    方式二:

    setAcl /path digest:用户名:密码密文:权限

    29、远端WWW服务支持TRACE请求

    修复方案:

    管理员应禁用WWW服务对TRACE请求的支持。IISURLScanApacheSource Code ModificationMod_Rewrite ModuleRewriteEngine onRewriteCond {REQUEST_METHOD} ^(TRACE|TRACK)RewriteRule .* - [F]

    展开全文
  • 常见绿盟扫描主机漏洞修复方案

    千次阅读 2020-06-11 11:29:25
    建议升级openssl来进行修复,openssl-0.98m之后的版本就已经修复了该漏洞,使用了Secure Renegotiation。 2、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) 中 修复意见: 对于NGINX的修补 修改nginx配置...

    1、服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)【原理扫描】  中

    修复意见:

    建议升级openssl来进行修复,openssl-0.98m之后的版本就已经修复了该漏洞,使用了Secure Renegotiation。


    2、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)   中

    修复意见:

    对于NGINX的修补

    修改nginx配置文件中的 ssl_ciphers项

    ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
    

    ssl_prefer_server_ciphers on;

    重新加载:

    $sudo /etc/init.d/nginx reload

    对于apache的修复

    打开配置文件

    $ sudo vi /etc/httpd/conf.d/ssl.conf

    修改配置

    SSLCipherSuite

    HIGH:MEDIUM:!aNULL:!MD5;!RC4

    $ sudo /etc/init.d/httpd restart

    对于TOMCAT的修复

    server.xml 中SSL connector加入以下内容:

    SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"
    

    3、SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)  中

    修复意见:

    Apache

    在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3: SSLProtocol All -SSLv2 -SSLv3 重启Apache

    Nginx

    在配置文件中使用: ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 重启Nginx


    4、OpenSSL SSL-Death-Alert 拒绝服务漏洞(CVE-2016-8610)

    修复版本:

    openssl-1.0.2分支的1.0.2i及后续版本

    openssl-1.1.0分支的1.1.0a及后续版本


    5、服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)

    修复版本:openssl-0.98m之后的版本

     


    6、SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱

    修复方案:

    1、升级到最新的JDK版本(8.0以上),就可以立刻解决该问题。

    2、如果没有办法升级JDK,可以采用调整服务器加密套件的配置来解决。 Tomcat 基于Java 1.6,请在Server.xml中增加以下ciphers配置:

    <Connector port=”443″ protocol=”org.apache.coyote.http11.Http11Protocol”

    ……

    ciphers="TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA"></connector>
    

    基于Java 7,请在Server.xml中增加以下ciphers配置:

    <Connector port=”443″ protocol=”org.apache.coyote.http11.Http11Protocol”

    ……

    ciphers="TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,SSL_RSA_WITH_3DES_EDE_CBC_SHA"></connector>
    

    Weblogic

    找到config.xml文件,修改编辑其中<ciphersuite></ciphersuite>参数,增加:

    <ciphersuite>TLS_RSA_WITH_3DES_EDE_CBC_SHA</ciphersuite>

    <ciphersuite>TLS_RSA_WITH_AES_128_CBC_SHA</ciphersuite>


    7、检测到远端rexec服务正在运行中  端口:512  高

    建议立即禁用rexecd服务:

    *在windows下禁用rexecd服务 打开服务控制面板,在服务列表中找到rexec项,选择停止服务

    *在unix系统下禁用rexecd服务 在“/etc/inetd.conf”里注释掉“exec”行并重起inetd服务。


    8、服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】

    修复方案:

    Apache解决办法: 升级到Apache 2.2.15以后版本

    IIS解决办法: IIS 5.0启用SSL服务时,也会受影响。可以升级IIS 6.0到更高的版本。

    Lighttpd解决办法: 建议升级到lighttpd 1.4.30或者更高,并设置ssl.disable-client-renegotiation = “enable”。

    Nginx解决办法: 升级至nginx-1.15.2 版本

    Tomcat解决办法:

    1、使用NIO connector代替BIO connector,因为NIO不支持重协商,参考如下配置: <Connector protocol=”org.apache.coyote.http11.Http11NioProtocol”> (可能会影响Tomcat性能);

    2、配置Nginx反向代理,在Nginx中修复OpenSSL相关问题。 参考链接: https://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.htmlhttps://tomcat.apache.org/tomcat-7.0-doc/ssl-howto.htmlhttp://tomcat.apache.org/security-7.html#Not_a_vulnerability_in_Tomcathttps://tomcat.apache.org/tomcat-6.0-doc/config/http.html#Connector_Comparison

    Squid解决办法: 升级到3.5.24以及以后版本


    9、OpenSSL TLS心跳扩展协议包远程信息泄露漏洞 (CVE-2014-0160)【原理扫描】

    受影响系统:

    OpenSSL Project OpenSSL 1.0.2-beta1

    OpenSSL Project OpenSSL 1.0.2-beta

    OpenSSL Project OpenSSL 1.0.1f

    OpenSSL Project OpenSSL 1.0.1e

    OpenSSL Project OpenSSL 1.0.1d

    OpenSSL Project OpenSSL 1.0.1c

    OpenSSL Project OpenSSL 1.0.1b

    OpenSSL Project OpenSSL 1.0.1a

    OpenSSL Project OpenSSL 1.0.1

    不受影响系统:

    OpenSSL Project OpenSSL 1.0.2-beta2

    OpenSSL Project OpenSSL 1.0.1g

    OpenSSL Project OpenSSL 1.0.0

    OpenSSL Project OpenSSL 0.9.8

    临时解决方法:

    NSFOCUS建议您升级到OpenSSL 1.0.1g。但如果您不能立刻安装补丁或者升级,您可以采取以下措施以降低威胁:

    * 使用-DOPENSSL_NO_HEARTBEATS选项重编译OpenSSL。

    厂商补丁:

    OpenSSL Project

    —————

    Openssl已经发布了Openssl 1.0.1g修复此问题,:

    厂商安全公告:

    https://www.openssl.org/news/secadv_20140407.txt

    http://git.openssl.org/gitweb/?p=openssl.git;a=commit;h=96db9023b881d7cd9f379b0c154650d6c108e9a3

    对于OpenSSL 1.0.2 Releases, 厂商表示将会在1.0.2-beta2中修复。

    主流Linux发行版也已经发布相关补丁,请尽快升级。


    10、Redis 配置不当可直接导致服务器被控制【原理扫描】

    修复方案:

    防止这个漏洞需要修复以下三处问题

    第一:修改redis绑定的IP如果只在本机使用redis服务那么只要绑定127.0.0.1如果其他主机需要访问redis服务那么只绑定客户主机所在网络的接口最好不要绑定0.0.0.0另外需要通过主机内置的防火墙如iptables,或者其他外置防火墙禁止非业务主机访问redis服务

    第二:设置访问密码在 redis.conf 中找到“requirepass”字段,取消注释并在后面填上你需要的密码。注:修改redis的配置需要重启redis才能生效。

    第三:使用普通用户启动redis,并且禁止该用户启动shell,禁止使用root用户启动redis。


    11、Redis 未授权访问漏洞【原理扫描】

    修复方案:

    方法一:可以修改绑定的IP、端口和指定访问者IP具体根据实际情况来设定,也可以直接在服务器防火墙上做设置。

    方法二:设置访问密码在 redis.conf 中找到“requirepass”字段,取消注释并在后面填上你需要的密码。注:修改redis的配置需要重启redis才能生效。


    12、ZooKeeper 未授权访问【原理扫描】

    修复方案:

    为ZooKeeper配置相应的访问权限。

    方式一:

    1)增加一个认证用户addauth digest 用户名:密码明文eg. addauth digest user1:password1

    2)设置权限setAcl /path auth:用户名:密码明文:权限eg. setAcl /test auth:user1:password1:cdrwa

    3)查看Acl设置getAcl /path

    方式二:

    setAcl /path digest:用户名:密码密文:权限


    13、远端WWW服务支持TRACE请求

    修复方案:

    管理员应禁用WWW服务对TRACE请求的支持。IISURLScanApacheSource Code ModificationMod_Rewrite ModuleRewriteEngine onRewriteCond {REQUEST_METHOD} ^(TRACE|TRACK)RewriteRule .* – [F]

    展开全文
  • 常见主机漏洞修复方案

    万次阅读 2018-09-20 09:31:38
    1、openssh累积型漏洞 高 cve-2017-10012 修复意见: 升级版本至&gt;=openssh-5.3p1-122.el6   2、NTP累积型漏洞修复意见: 稳定版请尽快安装ntp-4.2.8p4及以后版本  开发版请尽快安装ntp-4.3.77...

    1、openssh累积型漏洞  高  cve-2017-10012

    修复意见:

    升级版本至>=openssh-5.3p1-122.el6

     

    2、NTP累积型漏洞  高

    修复意见:

    稳定版请尽快安装ntp-4.2.8p4及以后版本 

    开发版请尽快安装ntp-4.3.77及以后版本                                                          

     

    3、服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)【原理扫描】  中

    修复意见:

    建议升级openssl来进行修复,openssl-0.98m之后的版本就已经修复了该漏洞,使用了Secure Renegotiation。                                                                                

     

    4、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)   中

    修复意见:

    对于NGINX的修补

    修改nginx配置文件中的 ssl_ciphers项

    ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";

    ssl_prefer_server_ciphers on;

    重新加载:

    $sudo /etc/init.d/nginx reload

    对于apache的修复

    打开配置文件

    $ sudo vi /etc/httpd/conf.d/ssl.conf

    修改配置

    SSLCipherSuite

    HIGH:MEDIUM:!aNULL:!MD5;!RC4

    $ sudo /etc/init.d/httpd restart

    对于TOMCAT的修复

    server.xml 中SSL connector加入以下内容:

    SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"

     

    5、SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)  中

    修复意见:

    Apache 

    在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3: SSLProtocol All -SSLv2 -SSLv3 重启Apache

    Nginx

    在配置文件中使用: ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 重启Nginx

     

    6、oracle weblogic漏洞   高

    影响版本

    Oracle WebLogic Server10.3.6.0

    Oracle WebLogic Server12.2.1.2

    Oracle WebLogic Server12.2.1.3

    Oracle WebLogic Server12.1.3.0

    请升级至大于以上版本。

     

    7、Nginx range filter 整型溢出漏洞 (CVE-2017-7529)

    受影响版本: 

    Nginx 0.5.6 - 1.12.0 

    Nginx 1.13.0 - 1.13.2 

     

    8、OpenSSL &#34;SSL-Death-Alert&#34; 拒绝服务漏洞(CVE-2016-8610)

    修复版本:

    openssl-1.0.2分支的1.0.2i及后续版本 

    openssl-1.1.0分支的1.1.0a及后续版本 

     

    9、服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)

    修复版本:openssl-0.98m之后的版本 

     

    10、PHP累积型漏洞

    升级到安全版本:

     PHP >=7.0.21

     PHP >=5.6.31 

     PHP >=7.1.7

     

    11、Apache Tomcat安全绕过漏洞(CVE-2018-1305)

    修复方案:请升级到安全版本

    Apache Tomcat 9.0.5

    Apache Tomcat 8.5.28

    Apache Tomcat 8.0.50

    Apache Tomcat 7.0.85

     

    Apache Tomcat CORS Filter 安全漏洞(CVE-2018-8014)、 Apache Tomcat安全限制绕过漏洞(CVE-2018-8034)

    受影响版本:

    Apache Tomcat 7.0.25-7.0.88、

    Apache Tomcat8.5.0-8.5.31、

    Apache Tomcat9.0.0.M1-9.0.9

    升级版本:

    Apache Tomcat 9.0.12

    Apache Tomcat 8.5.34

    Apache Tomcat 8.0.53

    Apache Tomcat 7.0.90

     

    12、SSL/TLS LogJam中间人安全限制绕过漏洞 (CVE-2015-4000)

    修复方案:升级OpenSSL到>=OpenSSL 1.0.1e-60.el7

     

    13、SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱

    修复方案:

    1、升级到最新的JDK版本(8.0以上),就可以立刻解决该问题。 

    2、如果没有办法升级JDK,可以采用调整服务器加密套件的配置来解决。 Tomcat 基于Java 1.6,请在Server.xml中增加以下ciphers配置:

    <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"

    ……

    ciphers="TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA"></connector>

    基于Java 7,请在Server.xml中增加以下ciphers配置:

    <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"

    ……

    ciphers="TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,SSL_RSA_WITH_3DES_EDE_CBC_SHA"></connector>

    Weblogic  

    找到config.xml文件,修改编辑其中<ciphersuite></ciphersuite>参数,增加:

    <ciphersuite>TLS_RSA_WITH_3DES_EDE_CBC_SHA</ciphersuite>

    <ciphersuite>TLS_RSA_WITH_AES_128_CBC_SHA</ciphersuite>

    14、s2-045漏洞  高

    修复方案:

    升级struts2框架至2.3.32版本,

     1.替换struts2的三个核心包至2.3.32版本:struts2-json-plugin-2.3.32.jar,struts2-core-2.3.32.jar,struts2-spring-plugin-2.3.32.jar 

    2.如果项目中有用到xwork-core包,则替换至2.3.32版本:xwork-core-2.3.32.jar 

    3.同时对ognl要求最低版本为:ognl-3.0.19.jar,对freemarker要求最版本为:freemarker-2.3.22.jar  

    4.设置struts2的主配置文件,设置属性:<constant name="struts.enable.DynamicMethodInvocation" value="true" />

     备注:https://blog.csdn.net/fubin5115/article/details/79503409

     

    15、Oracle MySQL 累积型漏洞    CVE-2018-2562   高

    升级MySQL至 

    >=MySQL 5.6.39 版本

    >=MySQL 5.7.21 版本

     

    16、Oracle Database Server 累积型漏洞    CVE-2018-2841  高

    升级Oracle Database Server > 11.2.0.4版本

     

    17、Oracle Enterprise 累积型漏洞  端口:1521   中

    升级版本至

    Oracle Enterprise Manager Grid Control >11.1.0.1

    Oracle Enterprise Manager Grid Control >12.1.0.5

     

    18、Sendmail 累积型漏洞   端口:25   高

    升级至>=8.14.3版本

     

    19、检测到远端rexec服务正在运行中  端口:512  高

    建议立即禁用rexecd服务:

    *在windows下禁用rexecd服务 打开服务控制面板,在服务列表中找到rexec项,选择停止服务

    *在unix系统下禁用rexecd服务 在“/etc/inetd.conf”里注释掉“exec”行并重起inetd服务。

     

    20、Samba SWAT Server正在运行  端口:901  高

    升级至Samba 4.8.3版本

     

    21、Vmware ESXi累积型漏洞 CVE-2017-4904 高

    受影响版本:

    VMware ESXi 6.5版本,6.0 U3版本,6.0 U2版本,6.0 U1版本,5.5版本;

    Workstation Pro / Player 12.5.5之前的12.x版本;

    Fusion Pro / Fusion 8.5.6之前的8.x版本。

     

    22、VMware 多个产品安全漏洞 (CVE-2018-3639)(VMSA-2018-0012.1)

    受影响系统:

    Intel Corporation Xeon CPU 

    Intel Corporation Atom Processor 

    Intel Pentium Processor 

    Intel Celeron Processor

     

    Vmware Product 

    product Version

    severity

    replace with/apply Patch

    Mitigation/Workaround

    ESXi

    6.7

    Moderate

    ESXi670-201806401-BG* ESXi670-201806402-BG**

    none

    ESXi

    6.5

    Moderate

    ESXi650-201806401-BG* ESXi650-201806402-BG**

    none

    ESXi

    6

    Moderate

    ESXi600-201806401-BG* ESXi600-201806402-BG**

    none

    ESXi

    5.5

    Moderate

    ESXi550-201806401-BG* ESXi550-201806402-BG**

    none

    23、VMware ESXi累积型漏洞

    修复方案:

    请下载补丁,补丁链接:https://www.vmware.com/security/advisories/VMSA-2018-0012.html

     

    24、服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】

    修复方案:

    Apache解决办法: 升级到Apache 2.2.15以后版本 

    IIS解决办法: IIS 5.0启用SSL服务时,也会受影响。可以升级IIS 6.0到更高的版本。 

    Lighttpd解决办法: 建议升级到lighttpd 1.4.30或者更高,并设置ssl.disable-client-renegotiation = "enable"。 

    Nginx解决办法: 升级至nginx-1.15.2 版本 

    Tomcat解决办法:

    1、使用NIO connector代替BIO connector,因为NIO不支持重协商,参考如下配置: <Connector protocol="org.apache.coyote.http11.Http11NioProtocol"> (可能会影响Tomcat性能); 

    2、配置Nginx反向代理,在Nginx中修复OpenSSL相关问题。 参考链接: https://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.htmlhttps://tomcat.apache.org/tomcat-7.0-doc/ssl-howto.htmlhttp://tomcat.apache.org/security-7.html#Not_a_vulnerability_in_Tomcathttps://tomcat.apache.org/tomcat-6.0-doc/config/http.html#Connector_Comparison

    Squid解决办法: 升级到3.5.24以及以后版本

     

    25、OpenSSL TLS心跳扩展协议包远程信息泄露漏洞 (CVE-2014-0160)【原理扫描】

    受影响系统:

    OpenSSL Project OpenSSL 1.0.2-beta1

    OpenSSL Project OpenSSL 1.0.2-beta

    OpenSSL Project OpenSSL 1.0.1f

    OpenSSL Project OpenSSL 1.0.1e

    OpenSSL Project OpenSSL 1.0.1d

    OpenSSL Project OpenSSL 1.0.1c

    OpenSSL Project OpenSSL 1.0.1b

    OpenSSL Project OpenSSL 1.0.1a

    OpenSSL Project OpenSSL 1.0.1

    不受影响系统:

    OpenSSL Project OpenSSL 1.0.2-beta2

    OpenSSL Project OpenSSL 1.0.1g

    OpenSSL Project OpenSSL 1.0.0

    OpenSSL Project OpenSSL 0.9.8

    临时解决方法:

    NSFOCUS建议您升级到OpenSSL 1.0.1g。但如果您不能立刻安装补丁或者升级,您可以采取以下措施以降低威胁:

    * 使用-DOPENSSL_NO_HEARTBEATS选项重编译OpenSSL。

    厂商补丁:

    OpenSSL Project

    —————

    Openssl已经发布了Openssl 1.0.1g修复此问题,:

    厂商安全公告:

    https://www.openssl.org/news/secadv_20140407.txt

    http://git.openssl.org/gitweb/?p=openssl.git;a=commit;h=96db9023b881d7cd9f379b0c154650d6c108e9a3

    对于OpenSSL 1.0.2 Releases, 厂商表示将会在1.0.2-beta2中修复。

    主流Linux发行版也已经发布相关补丁,请尽快升级。

     

    26、Redis 配置不当可直接导致服务器被控制【原理扫描】

    修复方案:

    防止这个漏洞需要修复以下三处问题

    第一:修改redis绑定的IP如果只在本机使用redis服务那么只要绑定127.0.0.1如果其他主机需要访问redis服务那么只绑定客户主机所在网络的接口最好不要绑定0.0.0.0另外需要通过主机内置的防火墙如iptables,或者其他外置防火墙禁止非业务主机访问redis服务

    第二:设置访问密码在 redis.conf 中找到“requirepass”字段,取消注释并在后面填上你需要的密码。注:修改redis的配置需要重启redis才能生效。

    第三:使用普通用户启动redis,并且禁止该用户启动shell,禁止使用root用户启动redis。

     

    27、Redis 未授权访问漏洞【原理扫描】

    修复方案:

    方法一:可以修改绑定的IP、端口和指定访问者IP具体根据实际情况来设定,也可以直接在服务器防火墙上做设置。

    方法二:设置访问密码在 redis.conf 中找到“requirepass”字段,取消注释并在后面填上你需要的密码。注:修改redis的配置需要重启redis才能生效。

     

    28、ZooKeeper 未授权访问【原理扫描】

    修复方案:

    为ZooKeeper配置相应的访问权限。

    方式一:

    1)增加一个认证用户addauth digest 用户名:密码明文eg. addauth digest user1:password1

    2)设置权限setAcl /path auth:用户名:密码明文:权限eg. setAcl /test auth:user1:password1:cdrwa

    3)查看Acl设置getAcl /path

    方式二:

    setAcl /path digest:用户名:密码密文:权限

     

    29、远端WWW服务支持TRACE请求

    修复方案:

    管理员应禁用WWW服务对TRACE请求的支持。IISURLScanApacheSource Code ModificationMod_Rewrite ModuleRewriteEngine onRewriteCond {REQUEST_METHOD} ^(TRACE|TRACK)RewriteRule .* - [F]

    展开全文
  • 常见解析漏洞修复

    千次阅读 2018-10-07 14:05:56
    iis7.5解析漏洞 解析文件类型 IIS6.0默认的可执行文件除了asp,还包含以下三种: *.asa *.cer *.cdx IIS在解析文件时,主要有三个解析漏洞: 目录解析 文件解析 解析文件类型 目录解析: 原理: 当在网站下...

    IIS

    iis7.5解析漏洞

    解析文件类型

      IIS6.0默认的可执行文件除了asp,还包含以下三种:
      *.asa
       *.cer
       *.cdx
    

    IIS在解析文件时,主要有三个解析漏洞:

    1. 目录解析
    2. 文件解析
    3. 解析文件类型

    目录解析:
    原理:
    当在网站下建立*.asp、*asa格式文件夹的时候,其目录下的任意文件都将被IIS当做asp文件来解析并执行。

    利用:
    例如创建目录 wooyun.asp,
    那么/wooyun.asp/1.jpg将被当做asp文件来执行。

    文件解析:
    IIS7.5的漏洞与 nginx的类似,都是由于php配置文件中
    开启了 cgi.fix_pathinfo,而这并不是 nginx或者iis7.5本身的漏洞。
    PS: a.aspx.a; . a.aspx.jpg…pg

    原理:
    在IIS6.0下, 服务器默认不解析;号后面的内容
    当文件为*.asp;1.jpg时,IIS6.0同样会以asp脚本来执行。

    利用:
    文件wooyun.asp;.jpg
    会被服务器看成是wooyun.asp

    修复方案
    1.目前尚无微软官方的补丁,可以通过自己编写正则,阻止上传 xx.asp;.jpg类型
    的文件名。
    2.做好权限设置,限制用户创建文件夹。
    3.针对IIS7.5解析漏洞修复方案,修改php.ini文件,将 cgi.fix_pathinfo的值设置为0
    完成后请重启PHP和IIS

    iis短文件名漏洞
    成因:
    为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名。
    短文件名特征:
    只有前六位字符直接显示,后续字符用~1指代。其中数字1还可以递增,如果存在多个文件名类似的文件(名称前6位必须相同,且后缀名前3位必须相同)。
    后缀名最长只有3位,多余的被截断。
    危害:
    攻击者可以利用“~”字符猜解或遍历服务器中的文件名;
    对IIS服务器中的.Net Framework进行拒绝服务攻击。

    利用“~”字符猜解暴露短文件/文件夹名。
    使用通配符”*” 和 “?”发送一个请求到iis,当IIS接收到一个文件路径中包含”~”的请求时,它的反应是不同的.基于这个特点,可以根据http的响应区分一个可用或者不可用的文件。

    因此通过此种方式,我们能够快速遍历网站的敏感文件~(一般是备份文件)

    1. 访问构造的某个存在的短文件名,会返回404
    2. 访问构造的某个不存在的短文件名,会返回400

    举例说明:
    如果一个IIS6网站http://www.xxx.com,用它来进行的短文件猜解方法。(注意一定要支持aspx,可用x.aspx判断)
    请求 http://www.xxx.com/a*~1*/.aspx 返回404,就说明存在a开头的一个axxx.xxx的文件(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀)。
    请求http://www.xxx.com/a*~1*/.aspx 返回400,说明不存在a开头的一个axxx.xxx的文件(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀)。

    Apache

    Apache 1.x和 Apache 2.x中存在解析漏洞,但是他们与IIS解析漏洞不同。

    原理:
    Apache解析文件的规则是:从右到左开始判断解析如果扩展名为不可识别文件
    解析就再往左判断,直到碰到认识的扩展名为止,如果都不认识,则会露其源码
    利用:
    test.php.owf.rar和 test.rar.owf这两种后是 apache不可识别的解析,apache就
    会吧test.php.owf.rar解析成php。
    如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个
    test.php.rara.jpg.png…(把你知道的常见后缀名都写上…)去测试是否是合法后缀

    修复
    1.apache配置文件,禁止php.这样的文件执行,配置文件里面加入
    <Files ~ “.(php.|php3.)”>
    Order ALLow,Deny
    Deny from all

    2.用伪静态能解决这个问题,重写类似.php.*这类文件,打开apache的httpd.conf找到
    LoadModule rewrite_module modules/mod_rewrite.so
    把#号去掉,重启 apache,在网站根目录下建立 .htaccess文件代码如下

    Apache认识哪些扩展名
    Apache安装目录下”/conf/mine.types”文件中有详细扩展列表

    Php cgi (nginx)

    php cgi解析漏洞
    Nginx是一款高性能的web服务器,通常用来作为php的解析容器, nginx也曾
    经被曝过两个“解析漏洞”。
    在2008年5月,国内著名的安全团队805EC发现了这个漏洞。但是后面专业人
    员却发现,这不是Ngin特有的漏洞,在IIS7.0, IIS7.5 Lighttpd等Web容器中也
    经常会出现这样的解析漏洞。
    后面人们慢慢发现,这种解析漏洞其实是 php cgi的漏洞。

    在php的配置文件中有一个关键的选项:  cgi.fi: x_pathinfo。这个
    

    选项在某些版本中是默认开启的,在开启的时候访问URL
    比如:在某些使用Nginx的网站中,访问
    http://www.xxser.com/x.txt/x.php,其中这个x.php是不存在的文件
    或者访问http://www.xxser.com/1.jpg/1.php,这个1.php也是不存在的,
    此时的1.jgp会被当作PHP脚本来解析
    这就意味着攻击者可以上传合法的“图片”(图片木马)然后在
    URL面加上“/xxx.php”,就可以获得网站的 Webshell。
    所以php会向前递归解析,于是就造成解析漏洞,可以说这个漏洞
    跟nginx的关系并不是很大,但是由于nginx与php配合很容易造成这
    种解析漏洞,所以php cgi漏洞通常被认为是nginx解析漏洞。

    Nginx<8.03漏洞
    原理
    nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在 Nginx配置文件中
    通过正则匹配设置 SCRIPT_FILENAME。
    当访可http://192.1681.103/ phpinfo. jpg/1.php这个URL时
    f a s t c g i s c r i p t n a m e 会 被 设 置 为 “ p h p i n f o . j p g / 1. p h p ” , 然 后 构 造 成 S C R I P T F I L E N A M E 传 递 给 P H P C G I , 如 果 P H P 中 开 启 了 f i x p a t h i n g 这 个 选 项 P H P 会 认 为 S C R I P T F I L E N A M E 是 p h p i n f o . j p g , 而 1. p h p 是 P A T H I N F O , 所 以 就 会 将 p h p i n f o . j p g 作 为 P H P 文 件 来 解 析 了 。 危 害 利 用 该 漏 洞 , 政 击 者 可 以 将 任 意 文 件 类 型 作 为 P H P 文 件 解 析 , 攻 击 者 通 常 利 用 该 漏 洞 来 获 取 到 一 个 W e b s h e l l 修 复 方 案 1. 修 改 p h p . i n i 文 件 , 将 c g i . f i x p a t h i n f o 的 值 设 置 为 0 。 完 成 后 重 后 P H P 和 N G I N X 2. 在 N g i n x 配 置 文 件 中 添 加 如 下 代 码 : i f ( fastcgi_script_name会被设置为 “phpinfo.jpg/1.php”,然后构造成 SCRIPT_FILENAME传递给 PHP CGI,如果PHP中开启了 fix_pathing这个选项 PHP会认为 SCRIPT_FILENAME是 phpinfo.jpg,而1.php是 PATH_INFO,所以就 会将 phpinfo.jpg作为PHP文件来解析了。 危害 利用该漏洞,政击者可以将任意文件类型作为PHP文件解析,攻击者通常利用该漏 洞来获取到一个 Webshell 修复方案 1.修改php.ini文件,将 cgi.fix_pathinfo的值设置为0。完成后重后PHP和NGINX 2.在 Nginx配置文件中添加如下代码: if( fastcgiscriptnamephpinfo.jpg/1.php,SCRIPTFILENAMEPHPCGI,PHPfixpathingPHPSCRIPTFILENAMEphpinfo.jpg,1.phpPATHINFO,phpinfo.jpgPHP,PHP,Webshell1.php.ini,cgi.fixpathinfo0PHPNGINX2.Nginx:if(fastcgi_script_name~…*/.*php){
    return 403;
    }

    Websphere

    其他
    在 windows环境下, xx. jpg[空格]或xx.jpg.这两类文件都是不允许存在的若这样命名, windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被 windows自动消除这样也可以 getshell

    展开全文
  • 常见漏洞原理及修复方式

    千次阅读 2020-08-03 17:42:28
    漏洞原理及防护 Burte Force(暴力破解) 在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般...
  • Fastjson漏洞修复参考

    千次阅读 2020-06-20 10:27:52
    Fastjson漏洞修复参考 1. 漏洞背景 ​ Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。 Fastjson多处补丁修补出现...
  • 修复方案: 解决办法: 只能是通过关闭8009端口来实现 Apache JServ protocol = AJP 解决方案:修改tomcat 的service.xml配置文件 将 <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" /> 这一...
  • 永恒之蓝漏洞检测工具,用于扫描网络...打开工具输入ip或者ip网段(如:要检测172.16.21.1-172.16.21.254网段的设备就在里面输入:172.16.21.1/24)就可以检测设备是否有MS17-010漏洞,及时更新,以免勒索病毒入侵。
  • Android Janus漏洞修复

    2018-11-03 16:26:22
    Android Janus漏洞修复## 标题 什么是Janus漏洞 自诞生以来,Android就要求开发者对应用进行签名。在应用进行更新时,只有更新包的签名与现有的app的签名一致的情况下,Android运行时才允许更新包安装到系统。若...
  • windows server 2008漏洞修复后无法正常开机解决办法 今天客户的一台服务器由于装了EDR杀毒软件,自动修复漏洞,重启无法正常进入windows界面,后来通过CMD编写代码+寻找合适阵列驱动,成功恢复。现在来讲下过程...
  • 中间件漏洞修复汇总

    千次阅读 2018-10-30 14:00:52
    Nginx文件解析漏洞 漏洞等级 高危 漏洞描述 nginx文件解析漏洞产生的原因是网站中间件版本过低,可将任意文件当作php可执行文件来执行,可导致攻击者执行恶意代码来控制服务器。 漏洞危害 机密数据被窃取; ...
  • 用腾讯电脑管家修复系统漏洞之后,win7远程桌面连接上,无论是将远程桌面打开还是关闭防火墙都是连接上,只能按照下面的步骤一步一步排除了。 一般情况下,对WIN7的远程连接只需要5步即可完成远程连接的设置...
  • 移动APP安全漏洞(原理/场景/修复

    千次阅读 2020-05-03 09:53:31
    反编译 0x01 漏洞描述 APK文件是安卓工程打包的最终形式,将apk安装到手机或者模拟器上就可以使用APP。反编译apk则是将该安卓工程的源码、资源文件等内容破解出来进行分析。...0x03 修复意见 使用...
  • 漏洞原理及防护 Burte Force(暴力破解) 在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般...
  • 1、先不要操作别的,首先想想开机之前做过什么操作,更新过什么,补丁,漏洞,软件,还是别的等等。   2、重启操作系统,在开机的时候不停地按F8键,如果不停地按之后出现了一个黑底白字的菜单,可以最后一次配置...
  • 这几天修复了一下前段时间扫描出现的漏洞,本来想做一下复现,但是还是敢在生产环境中做,所以先修复后面再说吧。 步骤如下 打开PHP中环境配置文件PHP.ini 修改文件中的参数 session.cookie_httponly = 1 ...
  • Windows安全攻略:教你完全修复系统漏洞 首发:http://safe.it168.com/a2012/0709/1369/000001369740.shtml 目前互联网上的病毒集团越来越猖狂,对用户的危害也愈演愈烈,大家要懂得保护自己的电脑受侵犯,隐私...
  • Centos7系统安全漏洞修复方案

    千次阅读 2021-04-06 10:49:40
    以下所有漏洞均为Centos7的系统漏洞修复,为离线内网环境;某些服务由Docker镜像部署。 1、Docker Remote API 未授权访问漏洞【原理扫描】 详细描述 Docker是一个开源的应用容器引擎,让开发者...
  • 3、更新补丁,某些功能能使用. 可能的原因是网站中有二次开发的内容,请先停止二次开发的功能,功能一般会正常。 注意:老版本升级上来的店铺,需检查并开通服务器 curl组件和 Mcrypt加密库
  • 常见web安全漏洞修复方案(全面)

    千次阅读 2019-03-04 15:17:02
    第一章 SQL注入漏洞 第一节 漏洞介绍 概述:SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从 数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行...
  • 2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。...
  • Linux升级OpenSSH修复高危漏洞

    千次阅读 2019-07-22 10:00:05
    近期因centos 6.x和Redhat 6.x 默认openssh扫描存在大量漏洞,基于安全考虑,需要将openssh_5.3p1升级为最新版,网上查了很多教程,发现openssh存在大量依赖,解决依赖问题很难保证其他服务。而openssl又被大量...
  • WordPress最新版本存在远程代码注入获取SHELL漏洞,在2019年,该网站漏洞影响的版本是WordPress5.0,甚至是致命的一个漏洞,包括目前的wordpress 4.8.6 以及wordpress 4.9.6版本,可以删除网站上的任意文件,影响...
  • 网站漏洞修补 Kindeditor上传漏洞

    千次阅读 2019-05-11 09:21:00
    Kindeditor网站漏洞修复方案以及办法 该漏洞影响范围较广,攻击较多,一般都是公司企业网站以及政府事业单位,攻击者利用上传漏洞对其上传一些菠菜棋牌等内容的html文件来进行百度快照的劫持,建议将上传功能进行...
  • 这些漏洞我们已经负责任地以最佳方式向供应商披露,并将在披露期限结束逐步分享。 我们发现易受攻击设备的供应商之一是海康威视。研究团队在海康威视安全摄像中发现了一个漏洞。攻击者利用该漏洞能成功获取摄像...
  • 研究人员发布了三个未修补的iPhone漏洞的源代码
  • 今天打开我的github仓库,...点超链接,看到具体的警告明细: 这些vulnerability很好修复,按照提醒信息修改package.json里依赖的版本即可。 要获取更多Jerry的原创文章,请关注公众号"汪子熙":
  • Android应用会遇到各种各样的漏洞,如何从细节上了解各种安全隐患,积极采取适当的防御措施便变得尤为重要。为了让大家对Android漏洞有一个非常全面的认识,小编专门邀请网易云易盾资深安全工程师徐从祥为大家详细...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 26,725
精华内容 10,690
关键字:

修复漏洞后开不了机