详细介绍了如果升级openssh
原创
精选
2021-05-02 17:13:04
3025阅读
点赞
如果返回下列结果表示存在bash 安全威胁$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test补丁修复了这个缺陷,确保bash函数的尾部不允许额外的代码。所以如果你用打过补丁的bash版本运行上面这个例子,应该得到类似这样的输出: $ en
原创
2014-10-01 15:32:49
686阅读
在这分享一波昨天公司服务器漏扫出来的一些漏洞及解决方法:一、Redis 未授权访问漏洞描述:以上两个漏洞主要是因为redis安全配置不严谨,应用层面权限过于开放,认证方式没有配置解决方案:方案:修改redis配置文件添加认证密码、绑定IP(或者防火墙添加规则,对指定IP开放redis服务端口)二、检测到远端rpc.statd、RPCBIND/PORTMAP服务正在运行中 描述:以上两个漏洞主要是因
转载
2024-04-26 15:16:51
195阅读
请为我投上宝贵一票,谢谢. http://2010blog.51cto.com/350944
http://os.51cto.com/art/201012/240664.htm
下篇: 如何修复和检测Windows系统漏洞http://chenguang.blog.51cto.com/350944/5311
推荐
原创
2010-12-28 19:50:12
4137阅读
点赞
3评论
如何正确修补系统漏洞? 最近爆出OpenSSL重大安全漏洞,利用该漏洞,黑客坐在自家电脑前,就可以获取到以HTTP开头网址的用户登录账号和密码、cookie等敏感数据。难道就这一个漏洞吗?我们该如何检测修复系统漏洞呢?以前我们的方法正确吗?看了附件中的文章或许你会有更多启示。 25页PDF全文下载(免下载豆):http://down.51ct
原创
2014-04-10 21:58:42
1699阅读
点赞
2评论
文章引自http://loosky.net/3036.html漏洞描述CVE-2014-6271CVE-2014-7169问题诊断修复查看系统版本各系统修补方式CentOS/Fedora/RHELDebian/UbuntuOpenSUSEArchlinuxGNU Bash漏洞 CVE ID:CVE-2014-6271,CVE-2014-7169漏洞相关信息:https://access.redha
转载
精选
2015-05-05 10:54:37
1111阅读
redhat 破壳漏洞修补。
原创
2016-06-15 10:45:41
1957阅读
8月16日,由三矛科技的外部威胁情报检测模块在fulldisclosure发现8月17日,三矛科技通过微信公众号对该漏洞首次正式预警漏洞概述zabbix是一个开源的企业级性能监控解决方案。官方网站:http://www.zabbix.comzabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等
原创
精选
2016-08-18 15:24:08
2307阅读
点赞
2.1检测到目标URL存在跨站漏洞解决方法:根据360安全提示下载360webscan.php 在公用文件connect.php中引用。2.2.1 Apache HTTP Server "httpOnly" Cookie信息泄露漏洞解决方法:httpd.conf加上 ErrorDocument 400 " security test"2.2.2检测到目标服务器启用了TRACE方法解决方
原创
2014-05-23 12:28:04
3095阅读
点赞
当然的话这个导致这个防站的安全漏洞的这个原因还有很多做里面的话,因为这个时间的关系,我就不
原创
2022-07-24 00:02:49
55阅读
python反序列化漏洞1.使用pickle库对对象进行序列化和反序列化操作json反序列化import json
dict={"admin":"123"}
json_info = json.dumps(dict)
print(str(type(json_info))+json_info)
dict1=json.loads(json_info)
print(str(type(dict1)))
p
转载
2024-03-12 16:43:11
0阅读
转自阿里云:http://bbs.aliyun.com/read/176975.html?spm=5176.7189909.0.0.f9BXkiBash紧急漏洞,请所有正在使用linux服务器的用户注意。该漏洞直接影响基于 Unix 的系统(如 Linux、OS X 等),可导致远程攻击者在受影响的系统上执行任意代码。 【已确认被成功利用的软件及系统】 &
转载
精选
2014-10-31 16:47:40
611阅读
为什么很多网站系统都存在这个安全,这里面我所指的一些网站都是一些小公司的,或者是一些个人的网站系统,比如说像阿里、腾讯、百度这些大公司,他们因为有自己的开发团队和相关的这个安全人员,他们的相对就非常非常的少。那么一个网站的话,一旦存在这个安全,它就有可能会造成巨大的这个经济损失。一般出现这个安全的网站的话,它会导致这个数据被恶意的去修改,或者是一些敏感的数据被盗取,从而造成经济的损
原创
2022-07-19 10:47:10
209阅读
近期bash漏洞在网上闹得沸沸扬扬的,我也修补一下。以防万一。须要用到的命令:查看操作系统版本号:cat /etc/issue查看bash版本号:bash -version查看操作系统是位还是32位:sudo uname --m须要修复的ubuntu版本号及bash版本号:ubuntu 14.0...
转载
2015-12-24 20:50:00
57阅读
2评论
2018年11月23日SINE网站安全检测平台,检测到MetInfo最新版本爆出高危漏洞,危害性较大,影响目前MetInfo 5.3版本到最新的 MetInfo 6.1.3版本
原创
2022-07-15 09:40:17
168阅读
怎么修复网站漏洞之metinfo远程SQL注入漏洞修补分类专栏:网站安全网站被黑如何防止网站被黑如何防止网站被侵入如何防止网站被挂马网站安全服务网站安全维护网站安全问题MetInfo漏洞修复网站安全检测网站安全文章标签:网站怎么修复漏洞网站漏洞修补如何修复网站漏洞版权2018年11月23日SINE网站安全检测平台,检测到MetInfo最新版本爆出高危漏洞,危害性较大,影响目前MetInfo5.3版
原创
2020-12-01 20:26:15
281阅读
如何对网站漏洞修补进行渗透测试分类专栏:渗透测试网站渗透测试网站安全漏洞检测文章标签:渗透测试网站漏洞修复工具网站安全防护网站被篡改网站安全加固版权昨天给大家普及到了渗透测试中执行命令漏洞的检测方法,今天抽出时间由我们Sine安全的渗透工程师来讲下遇到文件包含漏洞以及模板注入漏洞的检测方法和防御手段,本文仅参考给有授权渗透测试的正规安全检测的客户,让更多的客户了解到具体测试的内容,是如何进行全面的
原创
2020-12-01 14:35:09
288阅读
昨天给大家普及到了测试中执行命令的检测方法,今天抽出时间由我们Sine安全的工程师来讲下遇到文件包含以及模板注入的检测方法和防御手段,本文仅参考给有授权测试的正规安全检测的客户,让更多的客户了解到具体测试的内容,是如何进行全面的网站安全测试。3.8. 文件包含3.8.1. 基础常见的文件包含的形式为 <?php include("inc/" . $...
原创
2022-07-14 16:22:37
279阅读
幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前他的CVE编号为CVE-2015-0235。什么是glibcglibc
是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装
linux操作系统所提供的系统服务外,它本身也提供了许
转载
精选
2015-02-06 15:02:14
527阅读
点赞
1评论
2014年9月25日互联网爆出bash存在严重漏洞!我当时一头雾水,不知发生何事,于是求助“度娘”才知道发生了惊天的大事。此漏洞比openssl的心血漏洞还牛X,简直就是放血!当时,找到的方案是升级bash-4.1.2-15.el6_5.1.x86_64能解决。自己在虚拟机上测试了一下,并对照红帽当时官网的结果对比,自以为一切OK。结果9月26日中午,又得知那个补丁失效,需要再升级到bash-4.
原创
2014-10-20 23:26:47
2264阅读