服务器漏洞修复
文章平均质量分 71
服务器漏洞修复
不太灵光的程序员
机试题专栏 题目来自牛客平台机考同学的机试分享,题目描述信息可能记录不完整,题解无法保证通过率,只提供结题思路,注意!注意!!不要直接使用博主代码进行机考!
展开
-
【漏洞修复】亲测有用,解决 ZooKeeper 未授权访问漏洞(附python客户端连接示例)
Zookeeper 权限控制 ACL/ Zookeeper 未授权访问漏洞修复/ kazoo python 授权连接 zk 服务/ kazoo.exceptions.NoAuthError 异常处理原创 2021-12-03 20:13:59 · 4212 阅读 · 0 评论 -
【漏洞修复】Docker 镜像 Jenkins版本升级
文章目录概要解决办法Jenkins容器运行命令Jenkins版本升级概要描述 根据其自报的版本号,远程Web服务器上运行的Jenkins版本为2.289.2之前的Jenkins LTS或2.300之前的Jenkins每周版本。因此,它受到多个漏洞的影响:Jenkins 2.299 及更早版本、LTS 2.289.1 及更早版本允许用户取消队列项目并中止他们拥有项目/取消权限的作业的构建,即使他们没有项目/读取权限。 Jenkins 2.300, LTS 2.289.2 要求用户除了 Item/原创 2021-10-30 19:26:44 · 1107 阅读 · 8 评论 -
【漏洞修复】openssh 升级到后 xshell 连接提示找不到 key
文章目录概要Centos7下rpm升级OpenSSH到openssh-8.8p1版本CentOS7下载地址:下载rpm包:安装方法一:安装方法二(此方法会自动处理依懒关系):因为OPENSSH升级后,/etc/ssh/sshd_config会还原至默认状态,我们需要进行相应配置:Xshell连接报错找不到匹配的keyexchange算法找不到匹配的host key算法概要Centos7下rpm升级OpenSSH到openssh-8.8p1版本CentOS7下载地址:https://cikeblo原创 2021-10-30 19:47:08 · 8900 阅读 · 11 评论 -
【漏洞修复】Web服务器HTTP设置漏洞
文章目录Web服务器HTTP设置漏洞Web服务器HTTP头信息公开默认的nginx HTTP服务器设置Web服务器错误页面信息泄露修复方案服务验证Web服务器HTTP设置漏洞Web服务器HTTP头信息公开远程Web服务器发送的HTTP标头公开了可以帮助攻击者的信息,例如Web服务器使用的服务器版本和语言。默认的nginx HTTP服务器设置远程网络服务器包含默认设置,例如启用的服务器令牌和/或默认文件,例如默认索引或错误页面。这些项目可能会泄漏有关服务器安装的有用信息。Web服务器错误页面信原创 2021-11-01 11:26:38 · 7072 阅读 · 15 评论 -
【漏洞修复】AMQP Cleartext认证漏洞,配置EXTERNAL鉴权方式
文章目录问题描述RabbitMQ鉴权机制验证rabbitMQ服务配置修改rabbitmq.config服务器 部署docker部署问题描述漏洞编号 76311风险级别 中风险远程主机正在运行允许明文身份验证的服务。远程高级消息队列协议(AMQP)服务支持一个或多个身份验证机制,允许以清晰的方式发送凭据。解决办法 在AMQP配置中禁用明文认证机制。RabbitMQ鉴权机制RabbitMQ 支持多种 SASL 鉴权机制。服务器中内置了三种:PLAIN、AMQPLAIN 和 RABBIT-CR原创 2021-11-24 14:53:10 · 8889 阅读 · 2 评论 -
【漏洞修复】TLS protocol中间人攻击漏洞(CVE-2015-4000) 升级ssl
TLS协议1.2及之前版本中存在安全漏洞。当服务器启用DHE_EXPORT密码套件时,程序未能正确传递DHE_EXPORT选项。攻击者可通过重写ClientHello(使用DHE_EXPORT取代DHE),然后重写ServerHello(使用DHE取代DHE_EXPORT),利用该漏洞实施中间人攻击和cipher-downgrade攻击。TLS(Transport Layer Security,安全传输层协议)是一套用于在两个通信应用程序之间提供保密性和数据完整性的协议。原创 2021-11-10 12:39:57 · 11206 阅读 · 5 评论 -
【漏洞修复】TLS protocol中间人攻击漏洞(CVE-2015-4000) 升级ssh
攻击者可通过重写ClientHello(使用DHE_EXPORT取代DHE),然后重写ServerHello(使用DHE取代DHE_EXPORT),利用该漏洞实施中间人攻击和cipher-downgrade攻击。如果您有 Web 或邮件服务器,则应禁用对导出密码套件的支持并使用 2048 位 Diffie-Hellman 组。如果您使用 SSH,您应该将您的服务器和客户端安装升级到最新版本的 OpenSSH。至此,升级完成,如果之前升级过的,下面的就不用看了,直接新开SSH终端连接即可。原创 2021-11-01 11:52:57 · 8689 阅读 · 17 评论