国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

關(guān)于安全掃描漏洞修復(fù)的問題(配置yum源--安裝telnet--安裝openssl--安裝openssh--修改22端口)

這篇具有很好參考價(jià)值的文章主要介紹了關(guān)于安全掃描漏洞修復(fù)的問題(配置yum源--安裝telnet--安裝openssl--安裝openssh--修改22端口)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

流程:配置yum源--安裝telnet--安裝openssl--安裝openssh--修改22端口(看具體情況)--關(guān)閉并卸載telnet

1、主機(jī)配置yum源

#本地yum源配置
cd /etc/yum.repos.d/
mkdir baks
mv *.repo baks/
vi local.repo

#添加如下本地yum源
[base]
name=CentOS-$releasever - Base - local
failovermethod=priority
baseurl=http://172.168.1.199:18686/software/yum/
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
gpgcheck=1
gpgkey=http://172.168.1.199:18686/software/yum/RPM-GPG-KEY-CentOS-7

#執(zhí)行命令
yum clean all ??表示刪除原來的yum源文件索引
yum makecache ??重新緩存新的yum源文件索引

2、安裝telnet

安裝前,可以使用ssh -V以及openssl version查詢一下當(dāng)前版本:

[root@home-lsolation-02 ~]# ssh -V
OpenSSH_6.6.1p1, OpenSSL 1.0.1e-fips 11 Feb 2013
[root@home-lsolation-02 ~]# openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013


1,安裝telnet
先查看原服務(wù)器有無安裝telnet:

rpm -qa | grep telnet
如果在返回中沒有telnet-server,就代表并未安裝telnet服務(wù)端,執(zhí)行下面操作即可。

直接安裝這三個(gè)軟件:
yum -y install telnet telnet-server xinetd
#進(jìn)行一些配置:
systemctl enable xinetd.service
systemctl enable telnet.socket
#啟動(dòng)telnet服務(wù):
systemctl start telnet.socket
systemctl start xinetd
#使用netstat -antpl | grep 23,如果有返回值,則說明安裝成功
netstat -antpl | grep 23
tcp6 ? ? ? 0 ? ? ?0 :::23 ? ? ? ? ? ? ? ? ? :::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?1/systemd ??
配置telnet連接方式:
vi /etc/securetty
然后在下面添加這幾行:

pts/0
pts/1
pts/2
pts/3
配置完畢之后,使用如下命令,會(huì)看到的是這樣:

[root@localhost ~]# tail -5 /etc/securetty
xvc0
pts/0
pts/1
pts/2
pts/3
在防火墻上開放23端口:

[root@localhost ~]# firewall-cmd --zone=public --add-port=23/tcp --permanent
success
重啟防火墻:

[root@localhost ~]# firewall-cmd --reload
success
查看防火墻上開放的服務(wù):

[root@localhost ~]# firewall-cmd --list-services
dhcpv6-client ssh telnet
可以看到,其中有telnet了。

退出ssh,使用telnet遠(yuǎn)程連接,以下均是在telnet連接下的操作。

3、安裝openssl

1,安裝openssl
先查看原服務(wù)器有無安裝openssl;

2,備份
[root@localhost ~]# cp -r /etc/pam.d /etc/pam.d.bak
[root@localhost ~]# cp -af ?/usr/bin/openssl ?/usr/bin/openssl.old
[root@localhost ~]# cp -af ?/etc/pki/ca-trust/extracted/openssl ?/etc/pki/ca-trust/extracted/openssl.old
[root@localhost ~]# cp -af ?/usr/lib64/openssl /usr/lib64/openssl.old
[root@localhost ~]# cp -af ?/usr/lib64/libcrypto.so.10 ?/usr/lib64/libcrypto.so.10.old
[root@localhost ~]# cp -af ?/usr/lib64/libssl.so.10 ?/usr/lib64/libssl.so.10.old?
[root@localhost ~]# cp -arf /etc/ssh/ /etc/ssh_old

3,關(guān)閉selinux并重啟
[root@localhost ~]# vim /etc/sysconfig/selinux
將其中的SELINUX=enforcing改為SELINUX=disabled

4,升級(jí)openssl


#下載openssl:https://ftp.openssl.org/source
#解壓:
tar -zxvf openssl-1.1.1l.tar.gz
[root@localhost ~]# ls
openssl-1.1.1l ?openssl-1.1.1l.tar.gz
#進(jìn)入openssl目錄:

[root@localhost ~]# cd openssl-1.1.1l/

#清理舊文件并安裝依賴包:
[root@localhost ~]# yum remove -y openssl
[root@localhost ~]# yum remove -y openssh
[root@localhost ~]# yum install -y gcc gcc-c++ glibc make autoconf openssl openssl-devel pcre-devel ?pam-devel cpan
[root@localhost ~]# yum install -y pam* zlib* perl*

#檢查文件并移走備份:
[root@localhost openssl-1.1.1l]# ll /usr/bin/openssl
[root@localhost openssl-1.1.1l]# mv /usr/bin/openssl /usr/bin/openssl_bak
[root@localhost openssl-1.1.1l]# ll /usr/include/openssl
[root@localhost openssl-1.1.1l]# mv /usr/include/openssl /usr/include/openssl_bak

#編譯安裝:
[root@localhost openssl-1.1.1l]# ./config --prefix=/usr/local --openssldir=/usr/local/openssl && make && make install

#再次安裝:
[root@localhost openssl-1.1.1l]# ./config shared && make && make install

#檢查編譯安裝結(jié)果,如果輸出為0,則代表安裝成功:
[root@localhost openssl-1.1.1l]# echo $?
0

#配置openssl:
[root@localhost openssl-1.1.1l]# ln -s /usr/local/bin/openssl /usr/bin/openssl
[root@localhost openssl-1.1.1l]# ln -s /usr/local/include/openssl /usr/include/openssl
[root@localhost openssl-1.1.1l]# ll /usr/bin/openssl
lrwxrwxrwx. 1 root root 22 Sep 17 16:19 /usr/bin/openssl -> /usr/local/bin/openssl
[root@localhost openssl-1.1.1l]# ll /usr/include/openssl -ld
drwxr-xr-x. 2 root root 4096 Sep 17 16:19 /usr/include/openssl
[root@localhost openssl-1.1.1l]# echo "/usr/local/lib" >> /etc/ld.so.conf
[root@localhost openssl-1.1.1l]# echo "/usr/local/lib64/" >> /etc/ld.so.conf
[root@localhost openssl-1.1.1l]# /sbin/ldconfig
[root@localhost openssl-1.1.1l]# cp ?libcrypto.so.1.1 ?libssl.so.1.1 /usr/lib64

#安裝成功,查看openssl版本:
[root@localhost openssl-1.1.1l]# openssl version
OpenSSL 1.1.1l ?24 Aug 2021

4、安裝openssh

下載openssh:https://openbsd.hk/pub/OpenBSD/OpenSSH/portable

#解壓:
[root@localhost ~]# tar -zxvf openssh-8.8p1.tar.gz

#進(jìn)入openssh目錄:
[root@localhost ~]# cd openssh-8.8p1/
[root@localhost openssh-8.8p1]#?

#編譯文件:
[root@localhost openssh-8.8p1]# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam ?--with-ssl-dir=/usr/local/openssl --with-zlib=/usr/local/lib64 --without-hardening

#最后應(yīng)該為這個(gè)樣子:
config.status: config.h is unchanged

OpenSSH has been configured with the following options:
? ? ? ? ? ? ? ? ? ? ?User binaries: /usr/bin
? ? ? ? ? ? ? ? ? ?System binaries: /usr/sbin
? ? ? ? ? ? ? ?Configuration files: /etc/ssh
? ? ? ? ? ? ? ? ? ?Askpass program: /usr/libexec/ssh-askpass
? ? ? ? ? ? ? ? ? ? ? Manual pages: /usr/share/man/manX
? ? ? ? ? ? ? ? ? ? ? ? ? PID file: /var/run
? Privilege separation chroot path: /var/empty
? ? ? ? ? ? sshd default user PATH: /usr/bin:/bin:/usr/sbin:/sbin
? ? ? ? ? ? ? ? ? ? Manpage format: doc
? ? ? ? ? ? ? ? ? ? ? ?PAM support: yes
? ? ? ? ? ? ? ? ? ?OSF SIA support: no
? ? ? ? ? ? ? ? ?KerberosV support: no
? ? ? ? ? ? ? ? ? ?SELinux support: no
? ? ? ? ? ? ? MD5 password support: yes
? ? ? ? ? ? ? ? ? ?libedit support: no
? ? ? ? ? ? ? ? ? ?libldns support: no
? Solaris process contract support: no
? ? ? ? ? ?Solaris project support: no
? ? ? ? ?Solaris privilege support: no
? ? ? ?IP address in $DISPLAY hack: no
? ? ? ? ? ?Translate v4 in v6 hack: yes
? ? ? ? ? ? ? ? ? BSD Auth support: no
? ? ? ? ? ? ? Random number source: OpenSSL internal ONLY
? ? ? ? ? ? ?Privsep sandbox style: seccomp_filter
? ? ? ? ? ? ? ? ? ?PKCS#11 support: yes
? ? ? ? ? ? ? ? ? U2F/FIDO support: yes

? ? ? ? ? ? ? Host: x86_64-pc-linux-gnu
? ? ? ? ? Compiler: cc
? ? Compiler flags: -g -O2 -pipe -Wall -Wextra -Wpointer-arith -Wuninitialized -Wsign-compare -Wformat-security -Wsizeof-pointer-memaccess -Wno-pointer-sign -Wno-unused-parameter -Wno-unused-result -fno-strict-aliasing -fno-builtin-memset -fstack-protector-strong ?
Preprocessor flags: -I/usr/local/openssl -I/usr/local/lib64 ?-D_XOPEN_SOURCE=600 -D_BSD_SOURCE -D_DEFAULT_SOURCE
? ? ? Linker flags: -L/usr/local/openssl -L/usr/local/lib64 ?-fstack-protector-strong?
? ? ? ? ?Libraries: -lcrypto -ldl -lutil -lz ?-lcrypt -lresolv
? ? ? ? ?+for sshd: ?-lpam

PAM is enabled. You may need to install a PAM control file?
for sshd, otherwise password authentication may fail.?
Example PAM control files can be found in the contrib/?
subdirectory

#檢查輸出結(jié)果:
[root@localhost openssh-8.8p1]# echo $?
0
為0說明編譯正常。

安裝:

[root@localhost openssh-8.8p1]# make
[root@localhost openssh-8.8p1]# echo $?
0
[root@localhost openssh-8.8p1]# chmod 600 /etc/ssh/ssh_host*
[root@localhost openssh-8.8p1]# make install
[root@localhost openssh-8.8p1]# echo $?
0


配置ssh并啟動(dòng):

[root@localhost openssh-8.8p1]# echo "PermitRootLogin yes" >> /etc/ssh/sshd_config
[root@localhost openssh-8.8p1]# grep "^PermitRootLogin" ?/etc/ssh/sshd_config
PermitRootLogin yes
[root@localhost openssh-8.8p1]# echo "UseDNS no" >> /etc/ssh/sshd_config
[root@localhost openssh-8.8p1]# grep ?"UseDNS" ?/etc/ssh/sshd_config?
#UseDNS no
UseDNS no
[root@localhost openssh-8.8p1]# cp -a contrib/redhat/sshd.init /etc/init.d/sshd
[root@localhost openssh-8.8p1]# cp -a contrib/redhat/sshd.pam /etc/pam.d/sshd.pam
[root@localhost openssh-8.8p1]# chmod +x /etc/init.d/sshd
[root@localhost openssh-8.8p1]# chkconfig --add sshd
[root@localhost openssh-8.8p1]# systemctl enable sshd
sshd.service is not a native service, redirecting to /sbin/chkconfig.
Executing /sbin/chkconfig sshd on
[root@localhost openssh-8.8p1]# chkconfig sshd on
移走原先服務(wù),有報(bào)錯(cuò)可以無視:

[root@localhost openssh-8.8p1]# mv /usr/lib/systemd/system/sshd.service ?/home/
mv: cannot stat ‘/usr/lib/systemd/system/sshd.service’: No such file or directory
重啟sshd:

[root@localhost openssh-8.8p1]# /etc/init.d/sshd restart
Restarting sshd (via systemctl): ? ? ? ? ? ? ? ? ? ? ? ? ? [ ?OK ?]
查看是否正常開放:

[root@localhost openssh-8.7p1]# netstat -antpl
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address ? ? ? ? ? Foreign Address ? ? ? ? State ? ? ? PID/Program name ? ?
tcp ? ? ? ?0 ? ? ?0 0.0.0.0:111 ? ? ? ? ? ? 0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?784/rpcbind ? ? ? ??
tcp ? ? ? ?0 ? ? ?0 192.168.122.1:53 ? ? ? ?0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?1804/dnsmasq ? ? ? ?
tcp ? ? ? ?0 ? ? ?0 0.0.0.0:22 ? ? ? ? ? ? ?0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?107261/sshd: /usr/s?
tcp ? ? ? ?0 ? ? ?0 127.0.0.1:631 ? ? ? ? ? 0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?1309/cupsd ? ? ? ? ?
tcp ? ? ? ?0 ? ? ?0 127.0.0.1:25 ? ? ? ? ? ?0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?1660/master ? ? ? ??
tcp6 ? ? ? 0 ? ? ?0 :::111 ? ? ? ? ? ? ? ? ?:::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?784/rpcbind ? ? ? ??
tcp6 ? ? ? 0 ? ? ?0 :::22 ? ? ? ? ? ? ? ? ? :::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?107261/sshd: /usr/s?
tcp6 ? ? ? 0 ? ? ?0 :::23 ? ? ? ? ? ? ? ? ? :::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?1/systemd ? ? ? ? ??
tcp6 ? ? ? 0 ? ? ?0 ::1:631 ? ? ? ? ? ? ? ? :::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?1309/cupsd ? ? ? ? ?
tcp6 ? ? ? 0 ? ? ?0 ::1:25 ? ? ? ? ? ? ? ? ?:::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?1660/master ? ? ? ??
tcp6 ? ? ? 0 ? ? ?2 192.168.145.139:23 ? ? ?192.168.145.2:1205 ? ? ?ESTABLISHED 1/systemd ??
查看版本:

[root@localhost openssh-8.7p1]# ssh -V
OpenSSH_8.7p1, OpenSSL 1.1.1l ?24 Aug 2021

5、修改22端口(此步驟如果沒需求可以不用操作)

[root@home-lsolation-02 openssh-8.8p1]# vi /etc/ssh/sshd_config

找到Port=22
然后取消Port=22前面的注釋
并修改Port=22為Port=22222
重啟sshd即可
[root@home-lsolation-02 openssh-8.8p1]# service sshd restart
Restarting sshd (via systemctl): ? ? ? ? ? ? ? ? ? ? ? ? ? [ ?確定 ?]
[root@home-lsolation-02 openssh-8.8p1]#?


---------------------------------------------------關(guān)閉并卸載telnet------------------------------------------------------------------

6,關(guān)閉并卸載telnet
[root@localhost ~]# systemctl disable xinetd.service
Removed symlink /etc/systemd/system/multi-user.target.wants/xinetd.service.
[root@localhost ~]# systemctl stop xinetd.service
[root@localhost ~]# systemctl disable telnet.socket
Removed symlink /etc/systemd/system/sockets.target.wants/telnet.socket.
[root@localhost ~]# systemctl stop telnet.socket
[root@localhost ~]# netstat -antpl
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address ? ? ? ? ? Foreign Address ? ? ? ? State ? ? ? PID/Program name ? ?
tcp ? ? ? ?0 ? ? ?0 0.0.0.0:111 ? ? ? ? ? ? 0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?750/rpcbind ? ? ? ??
tcp ? ? ? ?0 ? ? ?0 192.168.122.1:53 ? ? ? ?0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?1502/dnsmasq ? ? ? ?
tcp ? ? ? ?0 ? ? ?0 0.0.0.0:22 ? ? ? ? ? ? ?0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?1245/sshd: /usr/sbi?
tcp ? ? ? ?0 ? ? ?0 127.0.0.1:631 ? ? ? ? ? 0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?1191/cupsd ? ? ? ? ?
tcp ? ? ? ?0 ? ? ?0 127.0.0.1:25 ? ? ? ? ? ?0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?1509/master ? ? ? ??
tcp ? ? ? ?0 ? ? 36 192.168.145.139:22 ? ? ?192.168.145.2:15925 ? ? ESTABLISHED 1996/sshd: root@pts?
tcp6 ? ? ? 0 ? ? ?0 :::111 ? ? ? ? ? ? ? ? ?:::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?750/rpcbind ? ? ? ??
tcp6 ? ? ? 0 ? ? ?0 :::22 ? ? ? ? ? ? ? ? ? :::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?1245/sshd: /usr/sbi?
tcp6 ? ? ? 0 ? ? ?0 ::1:631 ? ? ? ? ? ? ? ? :::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?1191/cupsd ? ? ? ? ?
tcp6 ? ? ? 0 ? ? ?0 ::1:25 ? ? ? ? ? ? ? ? ?:::* ? ? ? ? ? ? ? ? ? ?LISTEN ? ? ?1509/master ? ? ? ? ? ? ? ? ? ?
結(jié)束!
?文章來源地址http://www.zghlxwxcb.cn/news/detail-789570.html

到了這里,關(guān)于關(guān)于安全掃描漏洞修復(fù)的問題(配置yum源--安裝telnet--安裝openssl--安裝openssh--修改22端口)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Nessus漏洞掃描以及OpenSSH漏洞修復(fù)驗(yàn)證

    Nessus漏洞掃描以及OpenSSH漏洞修復(fù)驗(yàn)證

    主機(jī) IP地址 資源 kali 192.168.200.128 5GB內(nèi)存/4CPU CentOS7.5 192.168.200.129 2GB內(nèi)存/2CPU https://www.tenable.com/downloads/nessus?loginAttempted=true 中間有注冊激活賬戶的信息照實(shí)際情況填就行 username:admin password:123456 初始化完就進(jìn)來了 這里在線激活只有16個(gè)IP地址可供使用,所以可以給虛擬機(jī)打個(gè)快

    2024年02月13日
    瀏覽(28)
  • debian12網(wǎng)絡(luò)靜態(tài)ip配置-OSSIM 安全漏洞掃描系統(tǒng)平臺(tái)

    本配置適合于服務(wù)器上的靜態(tài)ip配置,該方法簡單可靠。 1 臨時(shí)配置 ifconfig eth0 192.168.1.97 netmask 255.255.255.0 broadcast 192.168.1.255 ip route add default via 192.168.1.1 2 主要的網(wǎng)絡(luò)配置文件 /etc/network/interfaces /etc/resolv.conf 3 配置ip、netmask和gateway 在/etc/network/interfaces里面加上: auto eth0 (這個(gè)

    2024年02月11日
    瀏覽(24)
  • Web安全漏洞掃描神器-AWVS下載、安裝及使用教程

    Web安全漏洞掃描神器-AWVS下載、安裝及使用教程

    目錄 一、AWVS介紹 二、網(wǎng)站漏洞掃描 三、漏洞掃描結(jié)果 四、漏洞告警分析利用 五、根據(jù)漏洞信息進(jìn)行驗(yàn)證、利用 六、網(wǎng)絡(luò)爬蟲 七、主機(jī)發(fā)現(xiàn)(c段探測) 八、子域名探測 九、SQL注入 十、HTTP頭編輯 十一、HTTP監(jiān)聽攔截 AWVS為Acunetix Web Vulnarability Scanner的簡稱,是一種web網(wǎng)站漏

    2024年02月08日
    瀏覽(61)
  • 漏洞掃描工具AWVS的安裝及配置使用過程

    漏洞掃描工具AWVS的安裝及配置使用過程

    Acunetix Web Vulnerability Scanner(AWVS)可以掃描任何通過Web瀏覽器訪問和遵循HTTP/HTTPS規(guī)則的Web站點(diǎn)。適用于任何中小型和大型企業(yè)的內(nèi)聯(lián)網(wǎng)、外延網(wǎng)和面向客戶、雇員、廠商和其它人員的Web網(wǎng)站。 AWVS可以通過檢查SQL注入攻擊漏洞、XSS跨站腳本攻擊漏洞等漏洞來審核Web應(yīng)用程序的

    2023年04月16日
    瀏覽(19)
  • 滲透測試——安全漏洞掃描工具APPScan的安裝與基本使用步驟

    滲透測試——安全漏洞掃描工具APPScan的安裝與基本使用步驟

    ????????HCL AppScan Standard是安全專家和滲透測試者設(shè)計(jì)的動(dòng)態(tài)應(yīng)用程序安全測試工具,AppScan使用強(qiáng)大的掃描引擎,會(huì)自動(dòng)檢索目標(biāo)應(yīng)用程序并測試漏洞。測試結(jié)果按優(yōu)先級(jí)排列,允許操作員快速分類問題、發(fā)現(xiàn)最關(guān)鍵的漏洞。每個(gè)檢測到的問題都可以根據(jù)清晰且可操作的修

    2024年02月09日
    瀏覽(31)
  • weblogic 修改控制臺(tái)路徑或禁用控制臺(tái),解決weblogic安全掃描訪問路徑漏洞問題

    weblogic 修改控制臺(tái)路徑或禁用控制臺(tái),解決weblogic安全掃描訪問路徑漏洞問題

    在?些安全漏洞掃描中,經(jīng)常會(huì)掃描發(fā)現(xiàn),使?weblogic管理控制臺(tái),會(huì)有個(gè)中危的漏洞。 出于安全的考慮需要對weblogic的console進(jìn)行屏避,或者修改默認(rèn)的訪問路徑,主要有兩種方法,任選一種即可:(這里針對weblogic 11g 10.3.6.0) 1、進(jìn)入默認(rèn)的控制臺(tái),例如“l(fā)ocalhost/console”

    2024年02月11日
    瀏覽(52)
  • SonarQube掃描常見Bug、漏洞修復(fù)整理(持續(xù)更新中)

    SonarQube掃描常見Bug、漏洞修復(fù)整理(持續(xù)更新中)

    這種提示是指可能存在空指針異常,需要增加空值檢測。 說明:未做非空校驗(yàn),可能產(chǎn)生空指針 解決方案:加上非空校驗(yàn) 解決方式:先判斷或者先實(shí)例化,再訪問里面的屬性或者成員。 說明:int數(shù)運(yùn)算最終再把結(jié)果轉(zhuǎn)為long將有可能產(chǎn)生溢出 說明:防止內(nèi)存泄露溢出,Thr

    2024年02月15日
    瀏覽(21)
  • Microsoft 已經(jīng)發(fā)布了5月份關(guān)于修復(fù)其產(chǎn)品中安全問題的報(bào)告。

    Microsoft 已經(jīng)發(fā)布了5月份關(guān)于修復(fù)其產(chǎn)品中安全問題的報(bào)告。

    ? ???Microsoft?已經(jīng)發(fā)布了5月份關(guān)于修復(fù)其產(chǎn)品中安全問題的報(bào)告。注意這個(gè)報(bào)告中的趨勢性漏洞。 ? ??隨著研究背景的獲得,CVE-2023-29324獲得了意義。 什么是風(fēng)險(xiǎn): 所有支持的Windows版本都受到影響--該漏洞是對MSHTML安全機(jī)制的一種繞過。 它能導(dǎo)致什么? 攻擊者可以創(chuàng)建

    2024年02月08日
    瀏覽(20)
  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】修復(fù)方案

    SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】修復(fù)方案

    SSL/TLS協(xié)議 RC4信息泄露漏洞被掃描出來,一般出現(xiàn)的問題在ssh和https服務(wù)上使用了RC4算法,修改配置文件就可以了 1.使用nmap掃描出來: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用綠盟掃描 掃描出來顯示CVE-2013-2566 apache: 1.禁止apache服務(wù)器使用RC4加密算法 2.重啟apache服務(wù) Nginx: 1.禁

    2024年02月16日
    瀏覽(30)
  • 記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復(fù)

    記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復(fù)

    *漏洞掃描出如下漏洞,針對標(biāo)記的三個(gè)進(jìn)行漏洞修復(fù)。 *關(guān)鍵:禁用3DES/RC4加密 1.Win+R運(yùn)行:regedit,進(jìn)入注冊表。 2.進(jìn)入目錄:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphers 3.在Ciphers下新建5個(gè)項(xiàng),分別對應(yīng)如下,進(jìn)行命名: RC4 40/128 、RC4 56/128、RC4 64/128、

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包