HOME 首頁
SERVICE 服務(wù)產(chǎn)品
XINMEITI 新媒體代運(yùn)營(yíng)
CASE 服務(wù)案例
NEWS 熱點(diǎn)資訊
ABOUT 關(guān)于我們
CONTACT 聯(lián)系我們
創(chuàng)意嶺
讓品牌有溫度、有情感
專注品牌策劃15年

    服務(wù)器漏洞怎么修復(fù)(服務(wù)器漏洞怎么修復(fù)好)

    發(fā)布時(shí)間:2023-03-19 05:35:21     稿源: 創(chuàng)意嶺    閱讀: 143        問大家

    大家好!今天讓創(chuàng)意嶺的小編來大家介紹下關(guān)于服務(wù)器漏洞怎么修復(fù)的問題,以下是小編對(duì)此問題的歸納整理,讓我們一起來看看吧。

    開始之前先推薦一個(gè)非常厲害的Ai人工智能工具,一鍵生成原創(chuàng)文章、方案、文案、工作計(jì)劃、工作報(bào)告、論文、代碼、作文、做題和對(duì)話答疑等等

    只需要輸入關(guān)鍵詞,就能返回你想要的內(nèi)容,越精準(zhǔn),寫出的就越詳細(xì),有微信小程序端、在線網(wǎng)頁版、PC客戶端

    官網(wǎng):https://ai.de1919.com

    本文目錄:

    服務(wù)器漏洞怎么修復(fù)(服務(wù)器漏洞怎么修復(fù)好)

    一、漏洞掃描設(shè)備檢測(cè)出服務(wù)存在漏洞:可通過HTTPS獲取遠(yuǎn)端WWW服務(wù)版信息,如何解決?

    方法有兩種比如:

    第一種:IIS中關(guān)閉目錄瀏覽功能:在IIS的網(wǎng)站屬性中,勾去“目錄瀏覽”選項(xiàng),重啟IIS;

    第二種:Apache中關(guān)閉目錄瀏覽功能:

    打開Apache配置文件httpd.conf。查找 “Options Indexes FollowSymLinks”,修改為“ Options -Indexes”(減號(hào)表示取消),保存退出,重啟Apache。

    二、服務(wù)器主機(jī)遭受暴力攻擊怎么處理?

    1、切斷網(wǎng)路:所有攻擊都來自網(wǎng)路,因此在得知系統(tǒng)正遭受攻擊后,首先切斷網(wǎng)路,保護(hù)服務(wù)器網(wǎng)路內(nèi)的其他主機(jī)。2、找出攻擊源:通過日志分析,查出可疑信息,同時(shí)也要查看系統(tǒng)打開了哪些端口,運(yùn)行了哪些進(jìn)程。3、分析入侵原因和途徑:既然是遭到入侵,那么原因是多方面的,可能是系統(tǒng)漏洞,也可能是程序漏洞,一定要查清楚原因,并且查清楚攻擊的途徑,找到攻擊源,只有找到了攻擊原因和途徑才能進(jìn)行漏洞的刪除和修復(fù)。4、備份用戶數(shù)據(jù):在唄攻擊后,需要里面?zhèn)浞莘?wù)器上的數(shù)據(jù),同時(shí)也要查看數(shù)據(jù)中是否隱藏攻擊源。如果攻擊源在用戶數(shù)據(jù)中,一定要徹底刪除。然后將數(shù)據(jù)備份到一個(gè)安全的地方。5、重裝系統(tǒng):不要以為清除了攻擊源就是安全的,因?yàn)闆]人能比黑客更了解攻擊程序,在服務(wù)器遭受攻擊后,最簡(jiǎn)單的方法就是重裝系統(tǒng)。因?yàn)榇蟛糠止舳际且栏皆谙到y(tǒng)文件或者內(nèi)核中。6、修復(fù)程序或系統(tǒng)漏洞:在發(fā)現(xiàn)程序漏洞或系統(tǒng)漏洞后,首先要做的是修復(fù)漏洞,只有將程序漏洞修復(fù)完畢才能在服務(wù)器上運(yùn)行。7、恢復(fù)數(shù)據(jù)和連接網(wǎng)絡(luò):將備份的數(shù)據(jù)重新復(fù)制到新裝的服務(wù)器上,然后開啟服務(wù),最后將服務(wù)器的網(wǎng)絡(luò)連接開啟,對(duì)外提供服務(wù)。二、檢查并鎖定可疑用戶當(dāng)發(fā)現(xiàn)服務(wù)器遭受攻擊后,首先要切斷網(wǎng)絡(luò)連接,但是在有些情況下,比如無法馬上切斷網(wǎng)絡(luò)連接時(shí),就必須登錄系統(tǒng)查看是否有可疑用戶,如果有可疑用戶登錄了系統(tǒng),那么需要馬上將這個(gè)用戶鎖定,然后中斷此用戶的遠(yuǎn)程連接。 當(dāng)發(fā)現(xiàn)服務(wù)器遭受攻擊后,首先要切斷網(wǎng)絡(luò)連接,但是在有些情況下,比如無法馬上切斷網(wǎng)絡(luò)連接時(shí),就必須登錄系統(tǒng)查看是否有可疑用戶,如果有可疑用戶登錄了系統(tǒng),那么需要馬上將這個(gè)用戶鎖定,然后中斷此用戶的遠(yuǎn)程連接。1.登錄系統(tǒng)查看可疑用戶通過root用戶登錄,然后執(zhí)行“w”命令即可列出所有登錄過系統(tǒng)的用戶,通過這個(gè)輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時(shí)還可以根據(jù)用戶名以及用戶登錄的源地址和它們正在運(yùn)行的進(jìn)程來判斷他們是否為非法用戶。2.鎖定可疑用戶一旦發(fā)現(xiàn)可疑用戶,就要馬上將其鎖定,例如上面執(zhí)行“w”命令后發(fā)現(xiàn)nobody用戶應(yīng)該是個(gè)可疑用戶(因?yàn)閚obody默認(rèn)情況下是沒有登錄權(quán)限的),于是首先鎖定此用戶,執(zhí)行如下操作:[root@server ~]# passwd -l nobody鎖定之后,有可能此用戶還處于登錄狀態(tài),于是還要將此用戶踢下線,根據(jù)上面“w”命令的輸出,即可獲得此用戶登錄進(jìn)行的pid值這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經(jīng)無法登錄了。3.通過last命令查看用戶登錄事件last命令記錄著所有用戶登錄系統(tǒng)的日志,可以用來查找非授權(quán)用戶的登錄事件,而last命令的輸出結(jié)果來源于/var/log/wtmp文件,稍有經(jīng)驗(yàn)的入侵者都會(huì)刪掉/var/log/wtmp以清除自己行蹤,但是還是會(huì)露出蛛絲馬跡在此文件中的。

    三、如何修復(fù)dce/rpc服務(wù)枚舉漏洞

    打開騰訊電腦管家——工具箱——修復(fù)漏洞,進(jìn)行漏洞掃描和修復(fù)。

    建議設(shè)置開啟自動(dòng)修復(fù)漏洞功能,開啟后,電腦管家可以在發(fā)現(xiàn)高危漏洞(僅包括高危漏洞,不包括其它漏洞)時(shí),第一時(shí)間自動(dòng)進(jìn)行修復(fù),無需用戶參與,最大程度保證用戶電腦安全。尤其適合老人、小孩或計(jì)算機(jī)初級(jí)水平用戶使用。開啟方式如下:進(jìn)入電腦管家“修復(fù)漏洞”模塊—“設(shè)置”,點(diǎn)擊開啟自動(dòng)修復(fù)漏洞即可。

    四、php漏洞怎么修復(fù)

    近日,我們SINE安全對(duì)metinfo進(jìn)行網(wǎng)站安全檢測(cè)發(fā)現(xiàn),metinfo米拓建站系統(tǒng)存在高危的sql注入漏洞,攻擊者可以利用該漏洞對(duì)網(wǎng)站的代碼進(jìn)行sql注入攻擊,偽造惡意的sql非法語句,對(duì)網(wǎng)站的數(shù)據(jù)庫(kù),以及后端服務(wù)器進(jìn)行攻擊,該metinfo漏洞影響版本較為廣泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都會(huì)受到該網(wǎng)站漏洞的攻擊。

    metinfo建站系統(tǒng)使用的PHP語言開發(fā),數(shù)據(jù)庫(kù)采用的是mysql架構(gòu)開發(fā)的,在整體的網(wǎng)站使用過程中,簡(jiǎn)單易操作,可視化的對(duì)網(wǎng)站外觀進(jìn)行設(shè)計(jì),第三方API接口豐富,模板文件較多,深受企業(yè)網(wǎng)站的青睞,建站成本較低可以一鍵搭建網(wǎng)站,目前國(guó)內(nèi)使用metinfo建站的網(wǎng)站數(shù)量較多,該metinfo漏洞會(huì)使大部分的網(wǎng)站受到攻擊影響,嚴(yán)重的網(wǎng)站首頁被篡改,跳轉(zhuǎn)到其他網(wǎng)站,以及網(wǎng)站被劫持跳轉(zhuǎn)到惡意網(wǎng)站上,包括網(wǎng)站被掛馬,快照被劫持等情況都會(huì)發(fā)生。

    關(guān)于該metinfo漏洞的分析,我們來看下漏洞產(chǎn)生的原因:

    該漏洞產(chǎn)生在member會(huì)員文件夾下的basic.php代碼文件:

    metinfo獨(dú)有的設(shè)計(jì)風(fēng)格,使用了MVC框架進(jìn)行設(shè)計(jì),該漏洞的主要點(diǎn)在于使用了auth類的調(diào)用方式,在解碼加密過程的算法中出現(xiàn)了問題,我們?cè)賮砜聪麓a:

    服務(wù)器漏洞怎么修復(fù)(服務(wù)器漏洞怎么修復(fù)好)

    通常加密,以及解密的算法是不可以可逆的,但是metinfo寫的代碼可以進(jìn)行偽造函數(shù)值進(jìn)行逆算,我們看這個(gè)構(gòu)造的惡意函數(shù),這里的key值是從前端met_webkeys值里進(jìn)行獲取,將獲取到的webkeys值進(jìn)行寫入,并賦值到配置文件里,config目錄下的config_safe.php代碼里。我們通過查看這個(gè)代碼,發(fā)現(xiàn)寫入的值沒有辦法進(jìn)行PHP腳本的執(zhí)行,本來以為可是偽造key值進(jìn)行寫入木馬,發(fā)現(xiàn)行不通,但是在這個(gè)偽造key值的過程可以進(jìn)行sql注入攻擊,采用是延時(shí)注入方式進(jìn)行

    關(guān)于metinfo漏洞的修復(fù)建議,以及安全方案

    目前metinfo最新版本發(fā)布是2019年3月28日,6.2.0版本,官方并沒有針對(duì)此sql注入漏洞進(jìn)行修復(fù),建議網(wǎng)站的運(yùn)營(yíng)者對(duì)網(wǎng)站的后臺(tái)地址進(jìn)行更改,管理員的賬號(hào)密碼進(jìn)行更改,更改為數(shù)字+字符+大小寫的12位以上的組合方式,對(duì)網(wǎng)站的配置文件目錄進(jìn)行安全限制,去掉PHP腳本執(zhí)行權(quán)限,如果自己對(duì)代碼不是太熟悉,建議找專業(yè)的網(wǎng)站安全公司來處理修復(fù)漏洞,國(guó)內(nèi)SINE安全,以及綠盟,啟明星辰,都是比較不錯(cuò)的網(wǎng)站漏洞修復(fù)公司。

    以上就是關(guān)于服務(wù)器漏洞怎么修復(fù)相關(guān)問題的回答。希望能幫到你,如有更多相關(guān)問題,您也可以聯(lián)系我們的客服進(jìn)行咨詢,客服也會(huì)為您講解更多精彩的知識(shí)和內(nèi)容。


    推薦閱讀:

    特色校園景觀設(shè)計(jì)服務(wù)(特色校園景觀設(shè)計(jì)服務(wù)內(nèi)容)

    服務(wù)營(yíng)銷管理的概念(服務(wù)營(yíng)銷管理的概念是什么-)

    金華景觀設(shè)計(jì)服務(wù)流程圖(景觀設(shè)計(jì)服務(wù)內(nèi)容)

    專門的網(wǎng)頁制作工具

    做戰(zhàn)略咨詢讀什么專業(yè)(做戰(zhàn)略咨詢應(yīng)該學(xué)什么專業(yè))