常见漏洞处理办法.docx

上传人:lao****ou 文档编号:376522 上传时间:2023-10-10 格式:DOCX 页数:3 大小:16.91KB
下载 相关 举报
常见漏洞处理办法.docx_第1页
第1页 / 共3页
常见漏洞处理办法.docx_第2页
第2页 / 共3页
常见漏洞处理办法.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《常见漏洞处理办法.docx》由会员分享,可在线阅读,更多相关《常见漏洞处理办法.docx(3页珍藏版)》请在第一文库网上搜索。

1、未授权访问漏洞描述由于没有对中间件(Zookeeper、RedisMongDB.RabbitMQ等)访问权限的检查,导致攻击者可未授权访问,获取敏感信息及进行未授权操作。处理方法配置访问权限,设置访问IP白名单。ZOokeePer可以使用:setAc1/ip:127.0.0.1:cdrwa,添加IP白名单。Redis可配置redis.conf中的requirepass添加密码,例如:requirepassbsoft123;”,“on*”,SCriPt、计rame等危险字符。return!reqBody.contains(+%1)&!reqBody.contains)&IreqBodyxonta

2、insCaIert)&1reqBody.contains(inputoncut=)&1reqBody.contains(a)&!reqBody.contains(+and+)&!reqBody.contains(onc1ick-,)&!reqBody.contains(and)&!reqBody.contains(&)&!reqBody.cotains()&!reqBody.contains()&!reqBody.contains(&!reqBody.contains()&IreqBodyxontainsC+)&!reqBody.contains(%28)&!reqBody.contains(

3、%291j&!reqBody.contains(%21)&!reqBody.contains(%3D)&!reqBody.contains(a1ert()&!reqBody.contais(a1ert()&!reqBody.contains()&!reqBody.contains()?true:fa1se;Mysq1漏洞漏洞描述MySQ1服务器很容易出现远程安全漏洞。该漏洞可以在“MySQ1”协议上被利用。解决办法若为生产环境中的Mysq1漏洞,首先备份数据,然后对数据库进行升级。在部署Mysq1时,尽量使用新版本的稳定数据库,防止造成数据泄露。在MySq1中配置访问IP权限或在服务器中配置防

4、火墙,限制访问数据库的服务器IP。Tomcat漏洞漏洞描述TOmCat信息泄露漏洞,根据分析,当TOmCat部署在WindOWS系统的场景中,TOmCat使用NTFS文件系统从网络位置提供资源时,存在未授权查看源代码的漏洞,导致信息泄露效果,恶意攻击者可以利用该漏洞获得目标系统敏感信息后进一步实施攻击。解决办法涉及至IJAPaCheTOmCat8.5.x版本、ApacheTomcat7.xfig,升级tomcat至最新版本。Tomcat配置IP白名单:例:1,只允许192.168.1.10访问:2,只允许192.168.1J网段访问:3,只允许192.168.1.10、192.168.1.30访问:4,根据主机名进行限制:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服