Articles of 漏洞

为什么Docker Hub上有这么多易受攻击的Nginx镜像?

目前,他们都似乎有未打补丁的组件和标记红色https://hub.docker.com/r/library/nginx/tags/

Tomcat虚拟主机,以防止不当input处理攻击

我目前正在尝试修复网站漏洞,基本上这是一种“不正确的input处理”攻击。 假设我的网站是www.mywebsite.com ,黑客的网站是www.hacker.com 每当有请求发送到www.mywebsite.com与修改“ Host ”标题指向www.hacker.com ,我的网站将创build一个redirect到www.mywebsite.com以及无论它的url。 例如 正常: Host: www.mywebsite.com GET www.mywebsite.com/get/some/resources/ Reponse 200 ok 哈克: Host: www.hacker.com (#been manually modified) GET www.mywebsite.com/get/some/resources/ Response 302 Send another Redirect to www.hacker.com/get/some/resources 我的网站运行在Tomcat 7上,我尝试了一些解决scheme,通过将未知主机指向defaultlocalhost主机来设置虚拟主机。 但是由于某种原因它仍然发送redirect。 这里附上的是我的server.xml主机configuration: <Engine name="Catalina" defaultHost="defaultlocalhost" jvmRoute="jvm1"> <Host name="www.mywebsite.com" appBase="webapps" unpackWARs="true" autoDeploy="false" deployOnStartup="true"> <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs" prefix="localhost_access_log." suffix=".txt" pattern="%h %l %u %t &quot;%r&quot; […]

CentOS无法更新Bash

我试图修补我的服务器对Shellshock漏洞的问题。 但是,我无法将Bash更新为安全版本,这些是我得到的结果: # yum update bash Loaded plugins: fastestmirror, security Loading mirror speeds from cached hostfile Skipping security plugin, no data Setting up Update Process No Packages marked for Update 我正在运行CentOS 5.10,并且命令yum repolist all都显示更新回购已启用。 当前安装的Bash版本是3.2-32.el5_9.1。 这个命令显示我的服务器容易受到Shellshock的攻击: # env x='() { :;}; echo vulnerable' bash -c 'echo hello' vulnerable hello

HTTP服务器中允许的CONNECT方法或HTTP代理服务器漏洞

我的设置细节: 操作系统:RHEL7 Webserver:Apache http服务器(启用SSL) AppContainer:NodeJS Web服务器通过mod_proxy连接到NodeJS。 我使用下面的configuration阻止了apache http服务器的连接方法。 但仍然存在连接方法漏洞。 我需要在NodeJS方面做任何事情吗? RewriteCond%{REQUEST_METHOD}!^(GET | POST | PUT | DELETE | HEAD) RewriteRule。* – [R = 405,L]

检查NLM是否在Netware 6.5中进行了修补

我们需要解决漏洞CVE-2011-4191 “Novell NetWare 6.5 SP8中的XNFS.NLM的xdrDecodeString函数中基于堆栈的缓冲区溢出漏洞允许远程攻击者通过长包执行任意代码或导致拒绝服务(exception终止或NFS中断)。 我们不知道这个CVE中的XNFS.NLM的版本。 去补丁说明( http://download.novell.com/Download?buildid=Cfw1tDezgbw~ )。 没有关于易受攻击的XNFS.NLM版本的信息。 没有关于安全XNFS.NLM版本的信息。 一些说明如何将脆弱的NLMreplace成新的。 所以,问题:如何检测XNFS.NLM是否已经被修补? 谢谢您的回答!

远程检测Windows Server Service Pack级别

我们的一个Web服务器只是因为漏洞扫描检测到的操作系统是Windows Server 2003 Service Pack 1(显然非常过时!)而失败了PCI-DSS合规性。 我的问题是,如何vuln扫描检测到这一点,因为我似乎无法find一种方式来获取相同的信息,没有AD访问该框(它是在服务提供商networking)。 即使使用nmap,它也只能提供操作系统版本的猜测: Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (99%) 那么在向我们的提供商发送非常非常愤怒的电子邮件之前,我该如何validation呢? 如果这是准确的,那么我会说这是疏忽,我的电子邮件语气不会很好。 我没有login访问此框。

消毒Supermicro IPMI板

我们的一台服务器上的IPMI板似乎已经被感染了 – 我们被“密码清除”漏洞所击中 – 似乎已经允许某些被发起DDoS攻击的机器人感染了。 现在,我们已经脱机了,知道如何防止它重新发生。 但是…我如何摆脱感染? 主板是Supermicro X8SIE-LN4F dmidecode报告这些细节关于坚实和这样的Supermicro X8SIE(-F)/ X8SIE-LN4(F)/ X8SI6-F v 1.0c 5/27/10似乎不支持sh命令 鉴于事物在闪存中的代码和一个有限的指令集 – 我想知道两件事情:1.哪里的bot代码实际存储2.如何清除它

Freebsd:pkg审计通过不同的服务器及时传播

我们有几个Freebsd服务器,我们每天通过pkg audit检查漏洞。 问题:很多情况下,仅在某些服务器上报告相同的漏洞,而在第二天则报告其他漏洞。 问题是: 为什么呢? 更多信息: 1.服务器大部分是相同的:相同的版本,相同的安装软件,并执行相同的职责。 2.我尝试login到未报告该漏洞的服务器: portsnap fetch update然后pkg audit 0 problem(s) in the installed packages found.给出0 problem(s) in the installed packages found. portmaster <packagename>尝试重新安装易受攻击的软件包,而不是升级它。 3. uname -a在两台不同的服务器上: FreeBSD host1.domain.com 10.3-RELEASE-p17 FreeBSD 10.3-RELEASE-p17 #14: Wed Apr 12 08:59:21 CEST 2017 [email protected]:/usr/obj/usr/src/sys/MYKERNEL i386 FreeBSD host2.domain.org 10.3-RELEASE-p17 FreeBSD 10.3-RELEASE-p17 #9: Fri Feb 24 13:30:09 CET […]

logging由php创build的所有外发邮件

我有Debian Linux服务器,它服务于几个PHP站点。 今天我收到Datacenter的邮件,他们说我的服务器正在发送垃圾邮件和垃圾邮件。 这是从我的服务器真正的消息,我设法在exim4 mainlog中find它。 问题:如何识别PHP代码中的漏洞以及哪个站点(我有3个)发送此邮件? 我已经chrooted一个网站已经和禁用PHP邮件和所有EXEC,系统等function,但我不知道这是网站发送邮件。 任何方式来logging所有外发邮件的消息正文?

HP iLO 4和OpenSSL“ChangeCipherSpec”MiTM漏洞

在所有HP iLO卡的最新规则更新之后,Nessus扫描仪正在标记“ sigur 74326的高风险”。 这特别是关于OpenSSL的ChangeCipherSpec MiTM漏洞。 看来最新的HP iLO 4固件没有解决这个问题,因为在最新的固件V1.51被应用之后它仍然出现。 有关如何缓解这个问题的build议,直到惠普发布一个更新的固件? 谢谢。