关键词不能为空

当前您在: 主页 > 英语 >

漏洞加固方案

作者:高考题库网
来源:https://www.bjmy2z.cn/gaokao
2021-02-28 13:59
tags:

-

2021年2月28日发(作者:logon)



1. MS15-034/CVE-2015-1635 HTTP


远程代码执行漏洞



1.1


漏洞清单



序号



1


漏洞信息



MS15-034/CVE-2015-1635 HTTP


远程代码执行漏洞



影响范围



117.71.20.4


1.2


加固方案


< br>W


i


nd


o

w


s6.


1-K


B


3


042553-x64.


m


su


安装此补丁即可,系统会重启



1.3


回退方案


< br>1


、控制面板


-


添加删除程序, 如下图右键删除程序即可



1/36




2/36



1.4


加固结果



未加固,需要搭建并行替换系统后方可加固



2. Redis


未授权访问漏洞



2.1


漏洞清单



序号



1


漏洞信息



Redis


未授权访问漏洞【原理扫描】



Redis


配置不当可直接导致服务器被控制【原理扫描】



影响范围



117.71.20.14


117.71.20.111


2.2


加固方案



找到


cd /usr/local/etc/

< br>中的



,用


vi


编辑



,在




中找到


“requirepass”


字段,取消注释并在后面填上需要的密码


即可;需要重启系统才 能生效;



注:因为是主从设备请联系


redis


搭建人员确认加固方案风险



3/36



2.3


回退方案



找到


cd /usr/local/etc/

< br>中的



,用


vi


编辑



,在




中找到


“requirepass”


字段,注释即可;需要重启系统才能生效


注:因为是主从设备请联系


redis


搭建人员确认加固方 案风险



2.4


加固结果



已经加固



3. PostgreSQL


数据库空密码漏洞



3.1


漏洞清单



序号



1


P ostgreSQL


数据库空密码漏洞



漏洞信息



影响范围



117.71.20.100


3.2


加固方案




psql


的默认用户为


postgres



1


、使用


su



postgres


进入

< p>
postgres


用户模式,


2

< br>、使用


psql




l


查看用户,


3


、使用


psql


进入数据库输



ALTER USER postgres WITH PASSWORD '


复杂密码


'



再输入


psql


进入数据库输入


select * from pg_shadow


就能看见加过密的密码了。



4/36




3.3


回退方案


< br>如


psql


的默认用户为


pos tgres



1


、使用


su



postgres


进入


postgres


用户模式,


2< /p>


、使用


psql



l


查看用户,


3


、使用


psql


进入数据库输



ALTER USER postgres WITH PASSWORD


紧靠的双引号啥都不输入,


再输入


psql


进入数据库输入


select * from pg_shadow


就没有密


码了。



3.4


加固结果



已经加固



4. MySQL/MariaDB Server


用户存在弱口令



4.1


漏洞清单



序号



1


MySQL/MariaDB Server


用户存在弱口令



漏洞信息



影响范围



117.71.20.104


117.71.20.106


117.71.20.24


5/36



4.2


加固方案



> mysql -u root [password]


mysql> UPDATE user SET Password=PASSWORD('[new_password]') WHERE user='vulnerable_user';


mysql> FLUSH PRIVILEGES




4.3


回退方案



> mysql -u root [password]


mysql> UPDATE user SET Password=PASSWORD('[


不设置密码


]') WHERE user='vulnerable_user';


mysql> FLUSH PRIVILEGES




4.4


加固结果



已经加固



6/36



5.


猜测出远程

< br>MySQL


数据库服务存在可登录的用户名口令



5.1


漏洞清单



序号



1


漏洞信息



猜测出远程


MySQL


数据库服务存在可登录的用户名口令



影响范围



117.71.20.104


117.71.20.106


117.71.20.24


5.2


加固方案



1.

登录


mysql


服务器:



mysql -u root



p


2.


选择



MySQL


数据库



mysql> use mysql;


3.


修改



nmuser


密码



mysql> update user set password=PASSWORD(“NEWPASSWORD”) where User=’nmuser’;



4.


重置权限



7/36



mysql> flush privileges;


mysql> quit


5.3


回退方案



1.

登录


mysql


服务器:



mysql -u root



p


2.


选择



MySQL


数据库



mysql> use mysql;


3.


修改



nmuser


密码



mysql> update user set password=PASSWORD(“NEWPASSWORD”) where User=’nmuser’;



4.


重置权限



mysql> flush privileges;


mysql> quit


8/36



5.4


加固结果



已经加固



6. vsftpd FTP Server 'ls.c'


远程拒绝服务漏洞


(CVE-2011-0762)


6.1


漏洞清单



序号



1


漏洞信息



vsftpd FTP Server 'ls.c'


远程拒绝服务漏洞


(CVE-2011-0762)


影响范围



134.82.17.242


6.2


加固方案



1


、下载:



软件名为



的安装包



2


、编译源代码:



tar xvzf


(


解压,并进入解压后目录


vsftpd-3.0.2)


make


9/36



make install


3


、安装配置:



cp /etc


cp vsftpd-3.0.2/ /etc/pam.d/ftp (


用户身份识别


)


4


、编辑配置:



vi


打开



,默认的不用管他了



直接在最后一行加上

< br>Listen=YES(


独立的


VSFTPD

< p>
服务器


)


Anonymous=yes



#


注释掉



5


、启动服务:



/usr/local/bin/vsftpd &



netstat -tnl


查看,如 果有


21


端口证明已经安装配置成功



这个时候已经能用


FTP


,但不能使用 匿名访问。



6


、本地用户名访问:



mkdir /var/ftp


10/36



chown zc /var/ftp


chown dmp /var/ftp


chown wz /var/ftp


chmod og-w /var/ftp


这样就能匿名访问。如果还不清楚的话可以参考安装帮助


more INSTALL


7


、关闭匿名访问


< br>配置


ftp


的验证方式




#vim /etc/pam.d/vsftpd


将其改为:



修改主配置文件,关闭匿名用户将下面的语句加入即可:



Anonymous_enable=no


*


取消根目录的写权限:



#chown root ~ftp&&chmod 0555 ~ftp


8


、开机自启动



chkconfig vsftpd --level 3 off

< br>或者直接修改


/etc/xinetd.d/vsftpd


文件,把


disable=no


改成


disable=yes


就行了!




vi


打开、


etc/

< br>在里面加入


service xinetdstart(stop) /usr/local/bin/vsftpd &


即可。



11/36



6.3


回退方案



复制原有的


vsftpd


配置和数据到其他的目录,以便及时恢复



6.4


加固结果



已经加固



7. apache


漏洞



7.1


漏洞清单



序号



漏洞信息



Apache APR- util apr_brigade_split_line


函数远程拒绝服务漏洞



Apache expat big2_toUtf8()


函数


XML


文件解析拒绝服务漏洞

< p>


Apache Expat UTF-8


字符< /p>


XML


解析远程拒绝服务漏洞


(CVE- 2009-3720)


Apache HTTP Server


反向代理安全限制绕过漏洞



Apache HTTP Server


< br>ap_pregsub()


”函数本地权限提升漏洞



Apache HTTP Server


< br>httpOnly



Cookie


信息泄露漏洞


(CVE-2012-0053)


Apache HTTP Server balancer_handler


函数跨站脚本漏洞



Apache HTTP Server 'LD_LIBRARY_PATH'


不安全库加载任意代码执行漏洞



Apache HTTP Server mod_cache



mod_dav


模块远程拒绝服务漏洞


(CVE-2010-1452)


Apache HTTP Server mod _headers


模块权限许可和访问控制漏洞


(CVE-20 13-5704)


影响范围



1


117.71.20.125


12/36



Apache HTTP Server mod_proxy Reverse


代理模式安全限制绕过漏洞



Apache HTTP Server mod_proxy_ajp


拒绝服务漏洞



Apache HTTP Server mod_proxy_ajp


模块拒绝服务漏洞



Apache HTTP Server mod_proxy


反向代理模式安全限制绕过漏洞



Apache HTTP Server 'mod_status'

< br>远程代码执行漏洞


(CVE-2014-0226)


Apache HTTP Server 'protocol.c'


远程拒绝服务漏洞



Apache HTTP Server Scoreboard


本地安全限制绕过漏洞



Apache HTTP Server


多个拒绝服务漏洞


(CVE-2013-6438)


Apache HTTP Se rver


多个拒绝服务漏洞


(CVE-2014-0098)


Apache HTTP Server


多个模块主机名和


URI


跨站脚本漏洞


(CVE-2012- 3499)


Apache HTTP Server


日志内终 端转义序列命令注入漏洞


(CVE-2013-1862)


Apache HTTP Server


远程拒绝服务漏洞


(CVE-2013-1896)


Apache HTTP Se rver


远程拒绝服务漏洞


(CVE-2014-0118)


Apache HTTP Server


远程拒绝服务漏洞


(CVE-2014-0231)


Apache mod_proxy_http


模块超时处理信息泄露漏洞



Apache Portable Runtime



HTTP Server 'fnmatch ()'


栈消耗漏洞


(CVE-2011-0419)


7.2


加固方案


< br>一、使用


cp


或者


mv


移走


/usr/local/apache2


文 件夹,或者采用其他数据备份的方式



二、使用


rpm



qa httpd


查看

< p>
httpd


版本,在使用


rpm



qa | grep httpd


显 示


httpd


相关文件,接着使用


rp m



e XXX


删除显示的


httpd


相关


文件和依赖文件



1


、安装:



13/36



按顺序依次安装软件名的安装包



三、


1


解压安装



tar zxvf


cd apr-1.5.2


./configure


make


make install


2


解压安装



tar zxvf


cd apr-util-1.5.4


./configure --with-apr=/usr/local/apr


make


make install


3


解压安装



14/36



tar zxvf


cd pcre2-10.20


./configure


make


make install


4


安装


6.x86_


yum install 6.x86_


5


解压安装



tar zxvf


cd httpd-2.4.20


./configure


make


make install


6


启动< /p>


apache


服务



[root@localhost bin]# /usr/local/apache2/bin/apachectl start


15/36



AH00558:


httpd:


Could


not


reliably


determine


the


server's


fully


qualified


domain


name,


using


omain.


Set


the


'ServerName'


directive globally to suppress this message


httpd (pid 7861) already running


在浏览器输入


127.0.0.1

< p>
会出现


“It works!”


说明更新成功,然 后再根据前配置配置


/apache2/conf/


里面的



即可



7.3


回退方案



一、使用


rpm



qa httpd


查看

< p>
httpd


版本,在使用


rpm



qa | grep httpd


显 示


httpd


相关文件,接着使用


rp m



e XXX


删除显示的


httpd


相关


文件和依赖文件



二、使用


cp


或者


mv


把之前备份文件考回


/usr/local /


文件夹,或者采用其他方式恢复



7.4


加固结果



已经加固



16/36



8. apache tomcat


漏洞



8.1


漏洞清单



序号



1


漏洞信息



Apache Tomcat Security Manager


绕过漏洞


(CVE-2014-7810)


Apache Tomcat


安全漏洞


(CVE-2014-0227)


Apache Tomcat


拒绝服务漏洞


(CVE-2014-0230)


影响范围



117.71.20.106


117.71.20.24


8.2


加固方案


< br>一、使用


cp


或者


mv


移走


/usr/local/apachetomcat


文件夹,或者采用其他数据备份的方式



1


、安装的安装包


< br>二、


1


解压安装



mv


apache-tomcat-6.0.45


/usr/local







//


将解压后的


apache-tom cat-6.0.45


目录移动到


/usr/local


目录,特别说明,一般的安装文件


都放到


/u sr/local


目录下。



cd /usr/local



cd apache- tomcat-6.0.45/bin



sh




























//


启动


apache- tomcat


服务



17/36



打开


IE


浏 览器,输入


http://127.0.0.1:8080


打开


tomcat


主页更新成功。



8.3


回退方案


< br>使用


cp


或者


mv


把之前备份文件考回


/usr/local/


文件夹 ,或者采用其他方式恢复



8.4


加固结果



已经加固



9. openssh


漏洞



9.1


漏洞清单



序号



漏洞信息



OpenSSH glob


表达式拒绝服务漏洞


(CVE-2010-4755)


OpenSSH J-PAKE


授权问题漏洞


(CVE-2010-4478)


Openssh MaxAuthTries


限制绕过漏洞


(CVE-2015-5600)


OpenSSH roamin g_common.c


堆缓冲区溢出漏洞


(CVE-2016- 0778)


OpenSSH sshd mm_answer_pam_free_c tx


释放后重利用漏洞


(CVE-2015-6564)


OpenSSH sshd


权限许可和访问控制漏洞


(CVE-2015-6565)


OpenSSH 'x11_open_helper()'


函 数安全限制绕过漏洞


(CVE-2015-5352)


影响范围



61.191.46.136


117.71.20.23


117.71.20.7


117.71.20.8


61.191.46.136


117.71.20.114


117.71.20.112


1


18/36

-


-


-


-


-


-


-


-



本文更新与2021-02-28 13:59,由作者提供,不代表本网站立场,转载请注明出处:https://www.bjmy2z.cn/gaokao/681613.html

漏洞加固方案的相关文章

  • 余华爱情经典语录,余华爱情句子

    余华的经典语录——余华《第七天》40、我不怕死,一点都不怕,只怕再也不能看见你——余华《第七天》4可是我再也没遇到一个像福贵这样令我难忘的人了,对自己的经历如此清楚,

    语文
  • 心情低落的图片压抑,心情低落的图片发朋友圈

    心情压抑的图片(心太累没人理解的说说带图片)1、有时候很想找个人倾诉一下,却又不知从何说起,最终是什么也不说,只想快点睡过去,告诉自己,明天就好了。有时候,突然会觉得

    语文
  • 经典古训100句图片大全,古训名言警句

    古代经典励志名言100句译:好的药物味苦但对治病有利;忠言劝诫的话听起来不顺耳却对人的行为有利。3良言一句三冬暖,恶语伤人六月寒。喷泉的高度不会超过它的源头;一个人的事

    语文
  • 关于青春奋斗的名人名言鲁迅,关于青年奋斗的名言鲁迅

    鲁迅名言名句大全励志1、世上本没有路,走的人多了自然便成了路。下面是我整理的鲁迅先生的名言名句大全,希望对你有所帮助!当生存时,还是将遭践踏,将遭删刈,直至于死亡而

    语文
  • 三国群英单机版手游礼包码,三国群英手机单机版攻略

    三国群英传7五神兽洞有什么用那是多一个武将技能。青龙飞升召唤出东方的守护兽,神兽之一的青龙。玄武怒流召唤出北方的守护兽,神兽之一的玄武。白虎傲啸召唤出西方的守护兽,

    语文
  • 不收费的情感挽回专家电话,情感挽回免费咨询

    免费的情感挽回机构(揭秘情感挽回机构骗局)1、牛牛(化名)向上海市公安局金山分局报案,称自己为了挽回与女友的感情,被一家名为“实花教育咨询”的情感咨询机构诈骗4万余元。

    语文