首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
cve2020_2555漏洞整改
2024-11-10
CVE-2020-2555漏洞复现&&流量分析
CVE-2020-2555漏洞复现&&流量分析 一.准备环境 windows7: weblogic 12.2.1.4.0 JDK版本为jdk-8u261 关于weblogic搭建可以看我上一篇文章 https://www.cnblogs.com/Zh1z3ven/p/13663714.html 攻击机:物理机 poc:https://github.com/zhzyker/exphub/blob/master/weblogic/cve-2020-2555_cmd.py 二.测试漏洞 该反序列
官方Tomcat 8.0.24 Web漏洞整改记录
测试环境 web服务器:apache-tomcat-8.0.24-windows-x64 测试工具:Acunetix Web Vulnerability Scanner 9.5 官方Tomcat测试结果 从官网下载原版apache-tomcat-8.0.24-windows-x64.zip,解压之后,直接开始测试.测试结果如下图所示: 漏洞看起来真的很多啊,不要被吓着哦. 漏洞整改 1.删除webapps目录中的docs.examples.host-manager.manager等正式环境用不着
tomcat web漏洞整改--Apache Tomcat examples directory vulnerabilities
在利用AWVS等弱扫工具对网站进行漏洞扫描时,经常会出现一些Tomcat漏洞问题,一般在弱扫报告中,都会给出简单的处理办法,但有时这些办法可能不太适合我们,或者在一些正式使用的环境中,不好操作,那么我们就需要有一些方便且可行的操作进行漏洞整改 出现漏洞:Apache Tomcat examples directory vulnerabilities AWVS的建议方案是:禁止访问公共目录,或删除Apache-Tomcat下的examples目录 但我们知道,在一些正式投入使用的环境中,或服务器搭
tomcat版本号修改已dwr配置错误安全漏洞整改
1.tomcat版本信息泄露修改方法:tomcat6是在tomcat/lib 下使用jar xf catalina.jar 解压这个jar包会得到两个目录:META-INF和org其中org\apache\catalina\util\ServerInfo.properties 查找这里路径ServerInfo.properties这个文件serverinfo 这个后面就是tomcat版本信息然后再jar cf * *解开的两个目录再压缩回去tomcat5是在tomcat/server/lib下,
Slow HTTP Denial of Service Attack漏洞整改方法
前期现场反馈系统扫描出Slow HTTP Denial of Service Attack漏洞,根据以往经验提供了更改建议,居然没有生效,深入研究了一下WebLogic下该漏洞的修复方法,现记录如下: 1.在tomcat环境下,修复方法: 找到tomacat下的文件server.xml,找到如下信息, 原来为20000,修改为20,重启服务就行了: 2.在WebLogic环境下: 更改WebLogic中默认的完成消息超时时间或者限制HTTP头部传输最大许可时间为10-15S.如图为weblogi
Linux sudo权限提升漏洞整改方法
一.漏洞概述 1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞.当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符.但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出.只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限.请受影响的用户尽快采取措施进行防护. 二.影响范围
WEB漏洞攻击之验证码绕过浅析
最近安全部门对WEB系统进行了一次漏洞整改,发现了某个系统存在验证码绕过风险. 根据安全部门提供的信息,该漏洞构造场景是通过一层中间代理(Burpsuite Proxy)拦截客户端与服务端的请求,通过篡改报文中的账户信息,使用当前请求正确的验证码,从而无限次数的暴力破解账户信息(系统设计年代久远,当时设计可能对WEB攻击考虑不太全面). 先简单介绍下该系统的鉴权流程: 用户输入账户信息+验证码(刷新页面或手动刷新验证码会从服务器获取验证码,但该验证码缓存于session中),服务端接收到账户信息
weblogic 安全漏洞问题解决
1 weblogic控制台地址暴露 ² 整改方法: 禁用weblogic控制台.在weblogic域(sguap-domain和base-domain)的config下的config.xml中 </security-configuration>下面添加<console-enabled>false</console-enabled>. 禁用成功后如下图所示: 2.1.2 存在Java反序列漏洞 ² 整改方法: 方法一.更新weblogic自带jar包.升
weblogic漏洞
1 weblogic控制台地址暴露 ² 整改方法: 禁用weblogic控制台.在weblogic域(sguap-domain和base-domain)的config下的config.xml中 </security-configuration>下面添加<console-enabled>false</console-enabled>. 禁用成功后如下图所示: 2.1.2 存在Java反序列漏洞 ² 整改方法: 方法一.更新weblogic自带jar包.升
python打造漏洞数据导出工具
功能 [x] 支持导出的数据:IP地址.漏洞名称.风险等级.整改建议.漏洞描述.漏洞CVE编号.漏洞对应端口.漏洞对应协议.漏洞对应服务等. [x] 导出不同端口的同一个漏洞,也就是一个端口对应一个漏洞,保证导出漏洞的完整性. [x] 导出端口和导出网站为单独的功能,导出网站的功能是采用正则去匹配http.www这两个服务. import os import re import sys import html import queue import shutil import zipfile i
Asp.net 网站防攻击安全设置
针对已解密的_ViewStat参数漏洞整改建议:在<system.web>下添加 <machineKey validation="3DES"/> 禁用脚本调试<compilation debug="true"> 跨站点请求伪造,如果要避免 CSRF 攻击,每个请求都应该包含唯一标识,它是攻击者所无法猜测的参数. protected override void OnInit(EventArgs e) { base.OnIn
3.SDL落地方案
01.安全培训 安全意识培训(全员) 邮件安全 钓鱼邮件 邮件伪造 第三方转存 检查发件人 开启二次验证 邮件转发 第三方代收 邮件附件敏感信息加密 病毒防范 什么是木马病毒 我安装哪些杀毒软件? 定期更新病毒库 浏览器安全 不浏览恶意网站 不从恶意网站下载软件 下载软件从官网下载 信息泄露 敏感数据上传到云笔记.GitHub 共享账号 使用公司邮箱注册外部账号或者私人账号 社交网络发布公司技术解决方案&保密产品信息 公司账号和私人账号要隔离 打印后及时取走 定期删除浏览记录和搜索记录 个人电脑
js之按钮切换
<!DOCTYPE html> <html> <head> <meta charset="utf-8" /> <title></title> <style type="text/css"> body,ul,li,p{ margin: 0; padding: 0; } #tabs{ width: 300px; margin: 100px auto; } #tabs ul{ height
在线pdf请你谨慎打开
本篇其实算之前安全整改话题的一点补充,对之前内容感兴趣的可以走以下快捷通道: 安全漏洞整改系列(二) 安全漏洞整改系列(一) 背景 前不久某家客户对我们提供的系统又进行了一轮安全测试,其中有一条我觉得很有意思,也算是刷新了我的认知,那就是"pdf预览存在xss注入",在此跟大家分享一波,也算是相互提醒. 复现问题 拿到安全报告以后我随即使用了提供的pdf文件成功复现问题,果不其然一预览浏览器就弹出一个提示框. xss注入问题确实让人心头一震,按照以往的经验接下来的渗透测试就会从简单的a
关于Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁整改
1.昨天收到关于这个漏洞的整改通告(https://mp.weixin.qq.com/s/qIG_z9imxdLUobviSv7knw),考虑到版本升级可能带来其他问题,所以采用如下方式: 2.用的apache-tomcat-8.5.47.tar.gz,修改server.xml配置. 注意:这里不能直接用RAR或者360ZIP进行修改,这样会导致包出问题,我就是踩了这个低级错误坑.导致报( org.apache.coyote.AbstractProtocol.pause Pausing Prot
Nginx 拒接服务漏洞(CVE-2016-0747)整改
Nginx的拒绝服务漏洞主要影响版本为1.10.3之前的版本,为不影响原有nginx的使用,且为避免修改其它配置文件,可以通过编译nginx最新版本的执行文件去替换旧的执行文件,文中的场景为由nginx1.8.0版本平滑升级到1.10.3版本,安装过程如下: 1. nginx安装依赖如下安装包: openssl:http://www.openssl.org/source/openssl-fips-2.0.9.tar.gz zlib:http://zlib.net/zlib-1.2
总结移动安全的测试点及详解allowbackup漏洞
一.移动应用APP可能面临以下威胁: 木马--二次打包, 病毒--账号窃取, 篡改--资源篡改, 破解--广告植入, 钓鱼--信息劫持 二.移动终端APP安全评估的7个方向: 通信安全,敏感信息安全,认证鉴权,能力调用,资源访问,反逆向,键盘输入 三.对于自动化安全检测工具,完成APP安全检测与评估的思路如下: "地":主要面向本地文件的漏洞进行攻击,检查AndroidManifest.xml配置文件中权限选项 "集":主要面向APP的代码中的漏洞进行攻击,对常
web端常见安全漏洞测试结果分析-- appscan
基于appscan测试结果分析: 一.XSS跨站脚本 指的是攻击者往Web页面里插入恶意html代码,通常是JavaScript编写的恶意代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的.是最常见的Web应用程序安全漏洞之一 JavaScript可以用来获取用户的cookie.改变网页内容.URL调转,存在XSS漏洞的网站,可以盗取用户cookie.黑掉页面.导航到恶意网站 攻击的主要途径: 1.对普通的用户输入,页面原样内容输出 2.在代码区里有用
MySQL关于日志配置安全整改及处理方法
[环境介绍] 系统环境:Linux + mysql 5.7.18 + 主从复制架构 [背景描述] 需求:MySQL数据库都有每年的集团安全整改,常常要求弱口令扫描,基线扫描,漏洞扫描等等.对于MySQL的基线配置检查中的日志方面也是有好几个要求,建议开启MySQL的各种日志配置,记录数据库的各种类型活动,便于处理数据库故障和性能优化都有很大的帮助.开启这配置提供了帮助的同时也同时产生一定的性能消耗和存储方面的消耗. [MySQL日志配置大致介绍] 类型 介绍 作用 参数 错误日志 记录对数据库的
PHP远程DoS漏洞深入分析及防护方案
PHP远程DoS漏洞 4月3日,有人在PHP官网提交PHP 远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代号69364.由于该漏洞涉及PHP的所有版本,故其影响面较大,一经发布迅速引发多方面关注.14日,各种PoC已经在网络上流传.此次漏洞具备如下特性: 一旦被利用成功,可以在迅速消耗被攻击主机的CPU资源,从而达到DoS的目的: PHP在全球的部署量相当大,为攻击者提供了相当多可以攻击的目标: PHP官方目前仅给出了5.4
几个常见的漏洞(xss攻击 cookie未清除 nginx信息泄露)与处理方法
项目在安全检查中发现很多问题,要求整改,其中就有最常见的xss攻击 漏洞描述 渗透测试人员检测到网站筛选框均存在反射型跨站脚本攻击,例如: "><script>alert(1)</script> 漏洞建议 对用户输入的数据进行严格过滤,包括但不限于以下字符及字符串 Javascript script src img onerror { } ( ) < > = , . ; : " ' # ! / * 使用一个统一的规则和库做输出编码 最好前后端一
热门专题
shadowsock 启动
jquery Map循环然后移除
CentOS7安装node.js
vmware 桥接 linux网卡无法启动
SQL2014取消单用户
oracle 根据某个字段去重
vue点击事件规定时间内只触发一次
java实现form-data传文件
h5app视频进入全屏模式
7-10 社交集群 (25 分)
android dumpsys meminfo分析
用python画五角星
oracle 将ash创建为一张表
水声多径衰落信道matlab
bootstrap ul 里的li同一行
react-router-dom实现全局路由登陆拦截
android加载dds慢
strongswan ha代码详解
js map遍历时修改 key
nuxt 服务端渲染 window