linux服务器漏洞修复软件,linux漏洞修复_小白篇

linux漏洞修复,适用于一般检测器检测到的漏洞。cent os7.3,初窥门径。

前提

Tomcat:

查看版本号cd /usr/tomcat9/bin/;./version.sh

查看服务状态FastGateServer.sh status

配置文件路径tomcat9conf/web.xml和/usr/tomcat9/webapps/host-manager/WEB-INF/web.xml

Httpd:

查看版本号curl -i localhost:9999

查看服务状态systemctl status httpd.service

配置文件路径/etc/httpd/conf/httpd.conf

Nginx:

查看版本号/usr/local/nginx/sbin/nginx -v

查看服务状态nginserver.sh status

配置文件路径/usr/local/nginx/conf/nginx.conf

漏洞修复

Tomcat:

1.隐藏版本信息

a.找到tomcat安装目录下lib目录下catalina.jar文件,将该文件拷贝并重命名为catalina.jar.bak作为备份

b. jar xf catalina.jar解压catalina.jar包

cd org/apache/catalina/util/

vi ServerInfo.properties,修改为:

a979c25ef3e89596e1f9653efde40e80.png

c. cd /usr/tomcat9/lib/

jar uvf catalina.jar org/apache/catalina/util/ServerInfo.properties.压缩修改后的catalina.jar包

cd /usr/tomcat9/bin/

./shutdown.sh

./startup.sh

./version.sh查看是否已经修改成功

2.替换错误页面

a.vi /usr/tomcat9/webapps/host-manager/WEB-INF/web.xml

b.在下指定的error-code指定一个固定的.jsp文件,.jsp文件自定义放在

某个路径下即可

(操作见链接:https://blog.csdn.net/JustinQin/article/details/78879185)

3.修改http响应头(使其不使用X-XSS-Protection、X-Frame-Options、X-Content-Options:nosniff)

a.vi tomcat/conf/web.xml

b.增加如下配置:

httpHeaderSecurity

org.apache.catalina.filters.HttpHeaderSecurityFilter

antiClickJackingOption

SAMEORIGIN

true

httpHeaderSecurity

/*

c.重启服务。再次F12查看请求头就可以看到请求头对这三个漏洞已经做了限制

此漏洞总结:

X-XSS-Protection <===>设置X-XSS-Protection:1; mode=block

X-Frame-Options <===> 设置X-Frame-Options:SAMEORIGIN

X-Content-Options:nosniff <===>设置X-Content-Type-Options:nosniff

Httpd:

1.禁用Trace

a.vi /etc/httpd/conf/httpd.conf

b.在ServerRoot下添加配置:TraceEnable off

(操作见链接:https://blog.csdn.net/weixin_33881140/article/details/93106321)

2.删除默认的索引页面

a.vi /etc/httpd/conf/httpd.conf

b.修改下的名称

(操作见链接:https://www.cnblogs.com/elfsundae/archive/2010/12/14/1905942.html)

3.隐藏版本信息

a.备份后打开配置文件。

cp /usr/local/WebServer/apache/conf/httpd.conf  httpd.conf.bak

vi /usr/local/WebServer/apache/conf/httpd.conf

b.先确认一下文件中有没有如下配置项,如果没有,就需要添加上去,有则修改成如下项。

ServerSignature Off

ServerTokens Prod

保存修改,退出vi

killall httpd

/usr/local/WebServer/apache/bin/apachectl start

Nginx:

1.服务器令牌

a. /usr/local/nginx/conf/nginx.conf

b.ttp块中添加:server_tokens off

c.重启nginx服务

验证:curl –I ocalhost:80

SSH:

1.弱加密算法

a.vi /etc/ssh/sshd_config

b.添加内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)

c.service sshd restart重启服务

验证:

ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc

ssh -vv -oMACs=hmac-md5

2.CBC模式泄漏漏洞CVE-2008-5161

a.vi /etc/ssh/sshd_config,找到# Ciphers and keying

b.将# Ciphers and keying下的内容修改为iphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,arcfour

c.重启ssh服务

版本替换

Tomcat版本替换

方法一:手动替换(先生成,再替换)

方法二:脚本替换

标签:httpd,catalina,vi,jar,漏洞,小白篇,usr,conf,linux

来源: https://www.cnblogs.com/jinziguang/p/12061155.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值