- 博客(8)
- 收藏
- 关注
原创 openssh升级到9.9p2
tar -zxvf openssl-1.1.1w.tar.gz -C /usr/local/ # 解压到 /usr/local/openssl 目录。ldconfig -p | grep libssl # 应显示 /usr/local/openssl/lib/libssl.so.1.1。(确保包内包含完整文件:usr/bin/ssh、usr/sbin/sshd、usr/libexec/sshd-session 等)/usr/sbin/sshd -t # 无输出则配置正确。五、回滚方案(若升级失败)
2025-08-14 16:53:04
497
原创 Tomcat 远程代码执行漏洞(CVE-2017-12615)修复方案
当Tomcat启用了 HTTP PUT方法(例如,将 readonly 初始化参数有默认值设为 false),攻击者可以通过将精心构造的攻击请求向服务器上传包含任意代码的JSP文件。之后,JSP文件中的代码将能被服务器执行,造成任意代码执行漏洞。影响Apache Tomcat 7.x.x, 8.x.x, 9.x.x 版本。Tomcat 远程代码执行漏洞(CVE-2017-12615)修复完成,请检查所有业务是否正常!
2025-06-30 15:03:43
398
原创 Tomcat 文件读取漏洞(CVE-2020-1938)修复方案
再次查看D:\Users\Sangfor\apache-tomcat-xxx\logs下最新 的启动日志版本号,验证是否为最新版本。将原Tomcat的webapps文件夹,复制到新版Tomcat中(即D:\Users\Sangfor\apache-tomcat- 7.0.104\lib)或者去D:\Users\Sangfor\apache-tomcat-xxx\logs下最新的启动日志查看版本号。备份D:\Users\Sangfor\apache-tomcat-xxx\下的所有目录。
2025-06-30 14:53:15
940
原创 Openshh升级到9.8
注意:升级之前建议链接三个窗口防止升级前停止服务断掉连接.Copy就配置文件.修改配置文件。删除文件内所有的内容添加如下内容。上传sshd文件,配置执行权限。修改pam.d的配置文件。修改pam.d配置文件。
2025-06-30 14:42:38
764
原创 远程终端服务未配置为仅使用网络级身份验证 (NLA)【原理扫描】
选择【远程】把仅允许运行使用网络级别身份验证的远程桌面的计算机连接勾上即可。选择【我的电脑】右键选择【属性】
2025-06-30 14:40:48
357
原创 SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】
将下面的内容保存为fix.reg,并双击运行来修改注册表:
2025-06-30 14:37:09
965
原创 漏洞名称:目标主机showmount -e信息泄露(CVE-1999-0554)
除了上面配置的ip信息,其余服务器均不可以执行showmount -e命令获取nfs信息,可以适用showmount -e ip测试是否成功修复。rpcbind:ip:allow#配置调用nfs的访问信息。
2025-06-19 18:02:27
159
原创 漏洞名称:SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
本地计算机—Windows设置—管理模板—网络—SSL配置设置-点击启用—SSL密码套件顺序处更改新的加密套件。配置更新以后,重启服务器。
2025-06-19 17:57:47
267
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人