自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 数据库#MySQL# 从一个表中查数据,插入另一个表

INSERT INTO 目标(字段1,字段2.....) SELECT 字段1,字段2...... FROM 来源表 WHERE NOT EXISTS ( SELECT * FROM 目标表 WHERE 目标表.字段 = 来源表.字段);例如:insert into t_a (name) select name from t_b where not exists (select * from t_a where t_a.name = t_b.name);(相对应字段的类型必须保持一致)

2024-01-07 15:55:44 493 1

转载 CentOS7下bash升级

100%[=============================================================================================================================>] 10,522,932 1.75MB/s 用时 7.1s。许可证 GPLv3+: GNU GPL 许可证第三版或者更新版本 <http://gnu.org/licenses/gpl.html>在法律许可的情况下特此明示,本软件不提供任何担保。

2023-09-03 20:07:49 602

转载 更新linux centos7服务器的安全更新补丁

当大家想只给centos系统更新“安全补丁”的时候,往往会把其他一些无用的组件给更新下来,现在就给大家说下怎么只更新补丁而又不更新其他组件.#--allowerasing”以替换冲突的包,或“--skip break”以跳过可卸载的包,或“--nobest”以不仅使用最佳候选包。更新linux centos7服务器的安全更新补丁(只更新补丁而又不更新其他组件) yum security update只更新安全补丁。下载新的 CentOS-Base.repo 到 /etc/yum.repos.d/

2023-09-03 20:06:49 1738

转载 正确修复:启用不安全的HTTP方法的方法-apache

原文链接:https://blog.csdn.net/BoZhihouci/article/details/116942082。当重启apache服务之后,再次构造OPTIONS方法会出现403错误,这样问题就解决了吗?这样一来,当出现不存在的http方法时,apache也会打印如OPTIONS的作用一样的信息。怀着好奇的心思,恢复了apache默认配置,仍然是这个问题。重启服务之后再次验证,http方法果然减少,但还是有TRACE方法存在,再次测试,此时已全部解决,如有疑问,可以留言,我们继续讨论。

2023-09-03 19:28:47 549

原创 linux bash 漏洞修复方法

执行命令:bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' || echo "CVE-2014-7186 vulnerable, redir_stack"(2)在该目录下执行命令wget http://docs.linuxtone.org/soft/lemp/CentOS-Base.repo 下载centos的yum源。执行命令:env x='() { :;

2023-09-03 17:30:53 356

原创 检测到系统有X-Content-Type-Options响应头缺失

X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改。https://stackoverflow.com/questions/21322295/how-can-i-add-x-content-type-options-nosniff-to-all-the-response-headers-from找到配置文件。apache的解决办法。

2023-09-03 16:32:53 2529

原创 Centos7下httpd最新版本安装或者更新至最新版本

CodeIT这个库提供了最新版本的服务器软件(Apache & Nginx)。首先要安装 epel-release。原文链接:https://blog.csdn.net/rznice/article/details/121693102。访问:https://repo.codeit.guru/codeit.el7.repo。网址 :https://httpd.apache.org/网址 :http://httpd.apache.org/或者访问:https://repo.codeit.guru/

2023-09-03 14:34:13 668

原创 apache等服务器停用不安全的TLS1.0和TLS1.1协议

基于RedHat的发行版(CentOS,Fedora)配置文件/etc/httpd/conf/httpd.conf。基于Debian的发行版(Ubuntu)配置文件/etc/apache2/sites-enabled/目录下。的 ‘-all’ 参数删除其他SSL/TLS协议(SSLv1,的SSLv2,SSLv3和TLS1)。apache默认支持SSLv3,TLSv1,TLSv1.1,TLSv1.2协议。删除+TLSv1 +TLSv1.1、增加TLSv1.3。'+ TLSv1.2’参数添加TLSv1.2。

2023-09-03 13:48:24 2129 1

原创 关闭Apache服务器的TRACE请求

如何关闭Apache服务器的TRACE请求?

2023-09-03 13:03:00 599

原创 如何使用 Apache 配置设置 SameSite cookie 属性?

我无法在“应用程序”选项卡中使用内置开发人员工具看到 SameSite=Strict。请让我知道如何使用上述设置设置 SameSite=Strict。为什么它对你不起作用?也许它在分号后缺少“空格”?我在 Apache 配置中添加了下面的标题代码。对于低于 2.2.4 的 apache2。对于 apache2 >= 2.2.4。[apache 手册] (

2023-09-02 20:37:36 1111

原创 扫描漏洞修复

5、对于 PHP 中间件的使用者,可通过修改 php.ini 文件来实现如果关闭与开启错误信息,关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一定程度上防止攻击者从错误信息得知脚本的物理位置,以及一些其它有用的信息,起码给攻击者的黑箱检测造成一定的障碍。如果不需要外部访问,请完全除去此头。2、对于常用的jsp语言开发的网站,可在业务流程中,加入异常捕获过程中预定义的错误编码,将异常输出到错误日志中,并在前台页面返回相应的错误编码,以便应用系统运维人员进行异常排查。

2023-09-02 20:16:21 812

原创 中级漏洞处理

看源码我们可以看到,在DefaultWebSessionManager这个类有2个属性,其中有一个就是Cookie,它的构造方法可以去改变cookie的值,从而给cookie加上SameSite属性。CSP的设置可以在一定程度上限制XSS攻击,有2种方式可以设置。遇到这种低危漏洞,一般来说就是去网上找一找处理方法,当找不到有效方法的时候,根据扫描结果和修复建议,可以尝试通过看源码解决。所以这里就对数据库后台的查询进行拦截,做一个统一的异常处理,使前台看不到这种报错,类似下图这种,具体的样式可以自己设计。

2023-09-02 20:04:17 1134

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除