1、新安装centos bash漏洞修复
【漏洞检测方法】
漏洞检测命令:env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
修复前
输出:
当前系统时间
centos:(最终解决方案)
yum clean all
yum makecache
yum -y update bash
ubuntu:(最终解决方案)
apt-get update
apt-get -y install --only-upgrade bash
输出
date
(备注:输出结果中见到 "date" 字样就修复成功了。)
2、网站SSLv3 For Poodle 漏洞
只针对添加了Https页面的网站攻击
在/etc/httpd/conf.d/ssl.conf文件中添加
SSLProtocol All -SSLv2 -SSLv3
参考网站:
https://www.linode.com/docs/security/security-patches/disabling-sslv3-for-poodle
3、Wordpress xmlrpc.php文件攻击导致崩溃漏洞
Apache中的.htaccess添加如下语句,禁止访问xmlrpc:
# protect xmlrpc
<Files xmlrpc.php>
OrderDeny,Allow
Deny fromall
</Files>