安全
文章平均质量分 74
tengtianshan
这个作者很懒,什么都没留下…
展开
-
主机漏洞-SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】-RC4密码套件
主机漏洞-RC4密码套件验证方式:17验证语句:openssl s_client -connect 网站地址 -cipher RC4或者使用nmap进行测试nmap -p 443 --script=ssl-enum-ciphers TARGET确保服务器支持密码类型不使用RC4。如下图:如果能够查看到证书信息,那么就是存在风险漏洞如果显示sslv3 alerthandshake failure,表示改服务器没有这个漏洞。修补方式:服务器对于NGINX的修补.原创 2021-03-19 14:29:36 · 3461 阅读 · 1 评论 -
检测到目标主机可能存在缓慢的HTTP拒绝服务攻击
受影响站点 ***********详细描述 缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。 慢速HTTP拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型,分别是Slow headers、Slow body、Slow read。以Slow headers为例,Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能...原创 2021-03-19 14:24:33 · 4805 阅读 · 0 评论 -
检测到目标URL存在http host头攻击漏洞
一、前言漏洞描述:为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。访问网站时如果访问路径中缺少/,大多数中间件都会自动将路径补全,返回302或301跳转如下图,Location位置的域名会使用Host头的值。这种情况实际上风险较低,难以构成Host头攻击。但是由于大多漏洞扫描器会将这种情况检测为H原创 2021-03-19 14:21:35 · 8671 阅读 · 0 评论 -
javascript漏洞-检测到目标站点存在javascript框架库漏洞
一般是让升级为最新的版本的脚本文件,但是实际使用过程中,有的插件不兼容,盲目升级会导致网站部分插件不可用。下面是一种解决方案。比如漏洞扫描出jquery:2.1.4。作以下处理:一、根据web应用漏洞,找到详情页,里面有具体的路径信息。从路径中找到该文件;二、注释掉版本信息;三、用最高版本信息代替。基本上可以解决【检测到目标站点存在javascript框架库漏洞】问题。...原创 2021-03-19 14:19:41 · 2629 阅读 · 0 评论 -
远程连接Windows实例时出现身份验证错误的处理方法
问题描述通过微软的RDP协议客户端,远程连接Windows实例时,系统提示“出现身份验证错误,要求的函数不受支持(The function requested is not supported)”错误。问题原因微软官方2018年5月,更新了凭据安全支持提供程序协议(CredSSP)相关补丁和身份验证请求方式。当遇到如下一种情景时,就会出现该连接错误。情景一:客户端未更新该补丁,服务器端已更新该补丁且加密Oracle修正的策略为强制更新的客户端。 情景二:客户端已更新该补丁且加密O.原创 2021-03-19 11:31:04 · 1096 阅读 · 0 评论 -
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】远程桌面 3389 Windows 2016
前言 为了提高远程桌面的安全级别,保证数据不被***窃取,在Windows2003的最新补丁包SP1中添加了一个安全认证方式的远程桌面功能。通过这个功能我们可以使用SSL加密信息来传输控制远程服务器的数据,从而弥补了远程桌面功能本来的安全缺陷。2.问题描述在Windows server 2003和Windows server 2008,远程桌面服务SSL加密默认是关闭的,需要配置才可以使用;但 Windows server 2012默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷原创 2021-03-19 11:29:28 · 23271 阅读 · 4 评论 -
Apache Tomcat 文件包含漏洞(CVE-2020-1938)
安全公告编号:CNTA-2020-00042020年1月6日,国家信息安全漏洞共享平台(CNVD)收录了由北京长亭科技有限公司发现并报送的Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)。攻击者利用该漏洞,可在未授权的情况下远程读取特定目录下的任意文件。目前,漏洞细节尚未公开,厂商已发布新版本完成漏洞修复。一、漏洞情况分析Tomcat是Apache软件基金会Jakarta 项目中的一个核心项目,作为目前比较流行的Web应用服务器,深受Jav原创 2021-03-19 11:28:32 · 813 阅读 · 0 评论 -
Tomcat禁用SSLv3和RC4算法
1.禁用SSLv3(SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】)编缉$CATALINA_HOEM/conf/server.xml配置文件,找到https端口配置处,7.0及之前版本默认应如下:<Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" maxThreads="150" SSLEnabled="true" scheme原创 2021-03-19 11:26:52 · 2532 阅读 · 0 评论 -
URL存在http host头攻击漏洞-修复方案
【使用Nginx的修复方案】if ( $host !~* " 10.4.15.1| 10.9.4.9 " ) { return 403;}【基于tocmat的修复方案】经测试,最低支持Tomcat6.0.x以上版本的修复。修复方式打开tomcat的conf目录中的server.xml文件,将Host节点做如下配置:<Host name="www.baidu.com" appBase="webapps" unpackWARs="true"...原创 2021-03-19 11:25:23 · 712 阅读 · 0 评论