安全漏洞
文章平均质量分 63
主要归档日常遇到的安全漏洞问题处理
-XWB-
一个做了好多年的运维开发,博客会慢慢的把我遇到的常见问题进行梳理发表出来。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【安全漏洞】隐藏在HTTP请求中的“隐形杀手”:Host头攻击漏洞深度剖析
**摘要:**Host头攻击是一种利用HTTP协议Host字段信任机制的安全漏洞,攻击者通过篡改Host字段值可实施恶意跳转或钓鱼攻击。检测方法简单,使用代理工具修改Host字段并观察响应即可发现漏洞。修复方案因服务器环境而异:Nginx需配置合法server_name列表;Apache要设置ServerName并启用UseCanonicalName;Tomcat需调整Host元素;Java应用可通过Filter拦截非法Host请求。安全防护需从细节入手,通过严格验证和配置有效防范此类风险,筑牢网络安全防线原创 2025-07-28 17:10:41 · 584 阅读 · 0 评论 -
【安全漏洞】网络守门员:深入理解与应用iptables,守护Linux服务器安全
Linux中iptables的深入理解与应用原创 2025-07-26 14:10:28 · 1446 阅读 · 0 评论 -
【安全漏洞】防范未然:如何有效关闭不必要的HTTP请求方法,保护你的Web应用
摘要: 未关闭不必要的HTTP请求方法(如PUT、DELETE、OPTIONS等)是常见的Web安全漏洞,可能导致跨站追踪(XST)或目录遍历攻击。解决方案包括:1)Tomcat配置:在web.xml中禁用高风险方法;2)Nginx限制:通过反向代理返回405状态码拦截非常用方法;3)代码层过滤:使用Java过滤器仅放行GET/POST请求。建议结合代理层与代码层双重防护,并通过curl测试验证。核心原则是仅开放必要方法,减少攻击面,提升应用安全性。原创 2025-07-26 14:05:39 · 519 阅读 · 0 评论 -
【安全漏洞】隐藏服务器指纹:Nginx隐藏版本号配置修改与重启全攻略
🔒 Nginx安全配置指南:隐藏服务器指纹与Windows重启技巧 通过修改nginx.conf添加server_tokens off指令,可有效隐藏Nginx版本号,防止黑客针对性攻击。本文提供三种Windows环境下的Nginx配置重启方案: 1️⃣ 命令行执行nginx -s reload 2️⃣ 任务管理器直接重启服务 3️⃣ 服务管理器操作(推荐) ⚠️ 注意:重启前需用nginx -t测试配置,并确保端口无冲突。修改后可用curl命令验证效果,响应头中的Server字段将仅显示"ng原创 2025-07-22 15:24:35 · 534 阅读 · 0 评论 -
【安全漏洞】补丁下载不再抓瞎!微软官方补丁库使用指南
windows服务器安全漏洞补丁指南原创 2025-07-23 16:10:59 · 1642 阅读 · 0 评论 -
【安全漏洞】一招制敌!屏蔽版本号让90%的Tomcat漏洞瞬间“失效“
摘要: 通过隐藏Tomcat版本号可有效防御90%的自动化扫描攻击。修改catalina.jar中的ServerInfo.properties文件,将版本信息改为虚假值,使响应头中不再暴露真实版本。这一"安全通过隐蔽性"策略能大幅降低被漏洞扫描器发现的概率,增加攻击者探测成本。但需注意,该方法仅为辅助手段,仍需保持系统更新并配合其他安全措施。适用于中小企业快速加固、内网防护等场景,是防御体系中的有效补充。(149字)原创 2025-07-23 15:55:13 · 402 阅读 · 0 评论 -
【安全漏洞】SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱漏洞
【摘要】SSL/TLS服务器存在瞬时Diffie-Hellman公共密钥过弱漏洞(中风险),当密钥≤1024位时可能导致信息泄露。修复方案需禁用DH密码组:1) 修改SSL配置文件(Apache/Nginx);2) 删除含DH/EDH的密码组配置;3) 重启服务;4) 使用openssl命令验证是否禁用成功。该操作需专业人员执行,通过删除弱密钥配置来消除信息泄露风险。修复后需重启服务并验证配置生效。原创 2025-06-11 10:46:56 · 1060 阅读 · 0 评论 -
【安全漏洞】Oracle TNS Listener SID 可以被猜测
摘要:Oracle TNS Listener存在SID可被暴力猜测的中危漏洞,攻击者可能利用该漏洞进一步探测数据库密码。修复方案包括:1)通过防火墙设置IP白名单限制访问(推荐),需启用防火墙并配置1521端口访问规则;2)修改默认SID为复杂名称(高风险,需备份数据)。建议优先采用方案一,方案二需在测试环境验证后再实施。该漏洞主要影响使用弱SID的Oracle主机。原创 2025-06-11 10:17:02 · 400 阅读 · 0 评论 -
【安全漏洞-中间件】nginx版本号屏蔽
【代码】【安全漏洞-中间件】nginx版本号屏蔽。原创 2024-09-30 16:07:28 · 987 阅读 · 0 评论 -
【安全漏洞-WEB类】会话标识未更新
会话标识未更新漏洞,在用户进入登录页面,但还未登录时,就已经产生了一个session,用户输入信息,登录以后,session的id不会改变,也就是说没有建立新session,原来的session也没有被销毁), 可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。注意:这段代码需要在页面的最后部分加上才可以,否则将报错,或者可以加入到登录验证成功的代码后面。原创 2024-03-29 12:21:58 · 564 阅读 · 1 评论 -
安全漏洞处理-跨站点伪造
原因。原创 2023-11-22 22:08:58 · 118 阅读 · 0 评论 -
【安全漏洞】安全漏洞处理--跨站点脚本编制
这里并没有写的很完全,如果你的系统中加了这段代码,还是出现问题,那么你就要去看看源文件了,看存在哪些特殊的字符,在这段代码中进行补充就可以了;注意:1、404.jsp页面或者其他页面的输出错误路径语句,也会检测到跨站点脚本编制错误,要把输出路径语句删除或者屏蔽。通过修改原始请求参数,可获取正常的响应结果,并且可以在响应的内容中获取到修改原始参数添加的那部分脚本。对修改原始请求参数添加的脚本进行过滤,找到关键词后对关键词进行替换或者直接报错跳转到异常页面。响应的内容中获取到修改原始参数添加的那部分脚本。原创 2023-11-21 17:57:01 · 379 阅读 · 1 评论 -
【安全漏洞】错误信息泄露400
在tomcat的server.xml中的标签里加入,隐藏错误信息。统一报错页面,避免将报错信息展示给用户。原创 2023-11-17 11:04:38 · 455 阅读 · 1 评论
分享