视频一区二区三区自拍_千金肉奴隷1985未删减版在线观看_国产成人黄色视频在线播放_少女免费播放片高清在线观看_国产精品v欧美精品v

系統(tǒng)漏洞檢測及修復

系統(tǒng)漏洞包括操作系統(tǒng)本身的安全漏洞,以及運行在操作系統(tǒng)紙上的應用程序(例如Apache、Nginx、MySQL)的安全漏洞。

對于部署在騰訊服務器上的開發(fā)者應用,騰訊后臺將對騰訊服務器進行安全漏洞掃描,可檢測出包括Apache、Nginx、MySQL等的常見安全漏洞。

下面是漏洞的定義,檢測方法以及修復方案。

1. Apache

1.1 UserDir漏洞

名稱:Apache UserDir 漏洞

描述:早期版本的Apache默認會開啟UserDir,這個無關(guān)功能會泄露主機的賬戶名,也可能由于配置不當導致敏感文件被下載。

檢測方法:在瀏覽器里輸入http://ip/~root ,若目錄存在(即HTTP狀態(tài)碼返回403),則說明UserDir開啟。
如下圖所示:?

修復方案:
1. 在Apache配置文件中取消UserDir,可能遇到的兩種情況:
(1)注釋掉以下三行,然后重啟Apache:

(2)如果配置文件中沒有上圖中所示的三行,則添加(或修改)一行配置:UserDir disable,然后重啟Apache?
2. 升級到高版本的Apache(2.1.4及以上版本默認不開啟UserDir)

1.2 目錄瀏覽漏洞

名稱:Apache 目錄瀏覽漏洞

描述:Apache默認配置時允許目錄瀏覽。如果目錄下沒有索引文件,則會出現(xiàn)目錄瀏覽,導致文件信息泄露。

檢測方法:直接訪問目錄,如果能看到目錄下的文件信息,則說明存在目錄瀏覽漏洞。?
修復方案:
在Apache配置文件中,將目錄配置中的“Indexes”刪除,或者改為“-Indexes”,如下圖所示:

1.3 默認頁面泄露漏洞

名稱:Apache 默認頁面泄露漏洞

描述:Apache在安裝后存在默認目錄/icons/、/manual/

檢測方法:在瀏覽器里輸入http://IP/icons/,http://IP/manual/,如果能訪問,則說明存在默認頁面泄露漏洞。?
如下圖所示:?

修復方案:
1. 對于Apache2,注釋掉Apache配置文件中的目錄配置中的以下兩行:

Alias /icons/ "/usr/share/apache2/icons/"?
AliasMatch ^/manual(?:/(?:de|en|es|fr|ja|ko|ru))?(/.*)?$ "/usr/share/apache2/manual$1"

2. 或者刪除配置文件中的icons、manual兩個目錄。


2. QHTTP或者其他Web Server

2.1 404頁面XSS漏洞

名稱:QHTTP 404 頁面XSS漏洞

描述:低版本的QHTTP在返回404頁面時,未對URL進行編碼,導致出現(xiàn)XSS漏洞。

檢測方法:在瀏覽器里輸入http://ip/xxx.xxx?a=<script>alert(0)</script> ,若出現(xiàn)如下彈框,則說明存在XSS漏洞。

修復方案:升級QHTTP到2.1及以上版本。升級版本可能帶來性能問題,開發(fā)人員需要進行相關(guān)的性能測試。

2.2 任意文件讀取漏洞

名稱:任意文件讀取漏洞

描述:低版本的Web Server在處理請求時存在漏洞,會泄露服務器上任意文件內(nèi)容。

檢測方法:在瀏覽器里輸入http://ip/../../../../../etc/passwd,如果能訪問,則說明存在任意文件讀取漏洞。?
修復方案:如果使用QHTTP,請升級QHTTP到2.1及以上版本。升級版本可能帶來性能問題,開發(fā)人員需要進行相關(guān)的性能測試。

3. Tomcat

3.1 Tomcat默認管理后臺漏洞

名稱:Tomcat默認管理后臺漏洞

描述:Tomcat在安裝后默認能訪問到后臺管理登錄頁面。

檢測方法:在瀏覽器里輸入http://ip/manager/html ,若出現(xiàn)如下彈框,則說明存在Tomcat默認管理后臺漏洞。

修復方案:刪除tomcat安裝目錄下webapps下的manager目錄。

3.2 Tomcat默認頁面泄露漏洞

名稱:Tomcat默認頁面泄露漏洞

描述:Tomcat在安裝后存在默認頁面。

檢測方法:直接訪問Tomcat的默認頁面,若出現(xiàn)如下頁面,則說明存在默認頁面泄露漏洞。

修復方案:刪除這些與運營環(huán)境無關(guān)的目錄。

4. Nginx

4.1 遠程溢出漏洞

名稱:Nginx遠程溢出漏洞

描述:低版本的nginx存在遠程溢出漏洞(詳見?http://www.kb.cert.org/vuls/id/180065?的說明)。

檢測方法:0.8.15, 0.7.62, 0.6.39, 0.5.38以下版本均存在此漏洞。
修復方案:升級nginx到0.8.15+/0.7.62+/0.6.39+/0.5.38+以上,或者安裝官方補丁(?http://nginx.org/download/patch.180065.txt)。
注:安裝補丁后,Nginx的版本號不會變,因此騰訊安全掃描系統(tǒng)可能仍然會發(fā)安全漏洞告警。

4.2 目錄瀏覽漏洞

名稱:Nginx目錄瀏覽漏洞

描述:如果開啟nginx的目錄瀏覽,會泄露目錄下的文件信息。

檢測方法:直接訪問目錄,如果能看到目錄下的文件信息,則說明存在目錄瀏覽漏洞。

修復方案:不要啟用nginx的目錄瀏覽。


5. MySQL

5.1 空口令/弱口令漏洞

名稱:MySQL空口令/弱口令漏洞

描述:MySQL服務器未設(shè)置root賬號口令或者某個賬號使用了簡單的口令,導致可以遠程不使用口令連接或者很容易猜測到賬號口令。

檢測方法:使用MySQL客戶端以空口令登錄或者賬號/口令形式進行猜解,如果能夠登錄,則表示存在MySQL空口令/弱口令漏洞。如下圖所示:

修復方案:在MySQL中為賬號加一個安全的口令。一個安全的口令應該包含以下四項中的三項:
(1)大寫字母
(2)小寫字母
(3)特殊字符
(4)數(shù)字


6. FTP

6.1 FTP匿名登錄漏洞

名稱:FTP匿名登錄漏洞

描述:FTP Server允許匿名登錄(使用ftp或者anonymous用戶,密碼為空),可能會泄露一些敏感信息。

檢測方法:FTP登錄時使用anonymous/ftp賬戶,如果登錄成功,則表示存在FTP匿名登錄漏洞。

修復方案:配置FTP Server為禁止匿名登錄。以vsftp2.2.0為例,需按照如下說明修改配置文件:
(1)將anonymous_enable值改為為NO(如果沒有這一行,加上anonymous_enable=NO即可)。
(2)添加local_enable=YES(開啟本地用戶訪問)。


7. Oracle

7.1 空口令漏洞

名稱:Oracle空口令漏洞

描述:Oracle服務器未設(shè)置管理賬號口令,導致可以遠程不使用口令控制Oracle Server。

檢測方法:使用Oracle客戶端以空口令登錄,如果能夠登錄,則表示存在Oracle空口令漏洞。

修復方案:在MySQL中為賬號加一個安全的口令。一個安全的口令應該包含以下四項中的三項:
(1)大寫字母
(2)小寫字母
(3)特殊字符
(4)數(shù)字


8. PHPMyAdmin

8.1 空口令漏洞

名稱:PHPMyAdmin空口令漏洞

描述:PHPMyAdmin沒有設(shè)置口令,任何人都可以控制數(shù)據(jù)庫。

檢測方法:訪問http://IP/PHPMyAdmin,如果能夠訪問,則表示存在PHPMyAdmin空口令漏洞。

修復方案:在PHPMyAdmin中為賬號加一個安全的口令。一個安全的口令應該包含以下四項中的三項:
(1)大寫字母
(2)小寫字母
(3)特殊字符
(4)數(shù)字


9. Linux

9.1 默認口令漏洞

名稱:默認口令漏洞

描述:初始密碼需要經(jīng)常更改,否則可能導致賬號被他人利用。

'修復方案:經(jīng)常修改密碼,且密碼應該遵循強密碼原則,至少包含以下四項中的三項:
(1)大寫字母
(2)小寫字母
(3)特殊字符
(4)數(shù)字

9.2 Samba任意用戶訪問漏洞

名稱:Samba任意用戶訪問漏洞

描述:在配置Samba Server的時候,未進行用戶身份進行控制,導致任何人可以訪問。

檢測方法:以SMB協(xié)議連接服務器,如果可以訪問,則表示存在Samba任意用戶訪問漏洞。如下圖所示:?

修復方案:為Samba Server添加一個安全的口令。一個安全的口令應該包含以下四項中的三項:
(1)大寫字母
(2)小寫字母
(3)特殊字符
(4)數(shù)字

9.3 高危端口/服務開放漏洞

名稱:高危端口/服務開放漏洞

描述:
1. 高危端口:

(1)關(guān)于CVM對外提供服務的外網(wǎng)端口:
當CVM以域名:外網(wǎng)端口方式提供外網(wǎng)服務時,需要將CVM和域名以及外網(wǎng)端口綁定,能夠綁定的外網(wǎng)端口為80,443,843,8000 - 8010。外網(wǎng)訪問CVM時只能訪問CVM的上述外網(wǎng)端口。
除這些默認開通的端口以外的其他端口都屬于高危端口,可能帶來安全隱患,不予開通。?
(2)關(guān)于CVM訪問外網(wǎng)的端口:
如果需要訪問外網(wǎng)的IP:端口,需要先將CVM和域名綁定,然后提交外網(wǎng):IP端口需求(申請方式詳見這里),符合接入要求后由騰訊人工操作開通。?

2. 高危服務:
目前以下服務屬于高危服務,禁止對外開放,不能申請:
SSH,Telnet,X-windows,Rlogin,ms-rpc,SNMP, FTP,TFTP,RPC,MS-RPC,NetBios,MS-SMB,MS-SQL,MYSQL, memcache,proxy類服務(http-proxy, ftp-proxy,ccproxy-http), rsync,nfs 。?

修復方案:禁止對外使用高危服務。CVM訪問外網(wǎng)的端口,使用前需申請。
未通過申請或?qū)徟_放高危端口/服務屬于一級違規(guī),將受到相應處罰