漏洞修复说明

修复操作中漏洞一般可分为应用逻辑类漏洞/应用技术类漏洞/应用相关服务漏洞/其他服务漏洞。

对于web应用本身存在的SQL等技术性漏洞和各类逻辑漏洞,由于应用是自己或厂商开发的要修复一般是直接修改代码完成修复

漏洞类型 说明 发现手段 修复方法
应用逻辑类漏洞 登录使用前端跳转,使攻击者可越权登录 手工探测,扫描器一般不能发现 修改代码解决
应用技术型漏洞 SQL注入漏洞等 手工探测,web扫描器 安全狗等WAF/修改代码
应用相关服务漏洞 中间件和数据库等应用直接使用的服务 系统漏洞扫描器 隐藏版本号/软件内白名单/防火墙白名单
其他服务漏洞 SSH/vsftpd等辅助服务器运维的服务 系统漏洞扫描器 隐藏版本号/防火墙白名单/升级新版

应用类漏洞,由于应用是自己开发或厂商维护的,所以应用逻辑类和技术类漏洞一般直接修改代码。

应用相关的服务漏洞,在生产上一点的不兼容就可能造成服务运行出错,所以一般使用隐藏版本号/白名单等不影响服务的操作,而不采用打补丁甚至升级等操作。

其他服务漏洞,出错也不会影响应用实在不行卸载再重装也行,所以一般使用直接升级新版的操作。

隐藏版本号操作并没有真正解决问题,也就是说攻击者如果真用exp去攻击那么一样是会成功的;只是由于扫描器只是根据版本号判断漏洞是否存在,所以隐藏版本号还是在相当程度上增强了服务的安全性,虽然可能更现实的作用是通过上线检查。

时间: 2024-08-25 20:44:06

漏洞修复说明的相关文章

关于ECSHOP中sql注入漏洞修复

公司部署了一个ecshop网站用于做网上商城使用,部署在阿里云服务器上,第二天收到阿里云控制台发来的告警信息,发现ecshop网站目录下文件sql注入漏洞以及程序漏洞 如下图: 与技术沟通未果的情况下,网上查了点资料,对其文件进行修复,如下修改: 1,/admin/shopinfo.php修复方法 (大概在第53.71.105.123行,4个地方修复方式都一样)     admin_priv('shopinfo_manage');      修改为     admin_priv('shopinf

关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235.黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复.关于阿里云ECS Linux Glibc库严重安全漏洞修复方法.Centos 5/6/7:连接终端,或者putty登录首先检测目前的版本输入命令: rpm -qa | grep glibc 我的显示:glibc-

“破壳”(Shellshock)漏洞修复

"破壳"(Shellshock)漏洞修复 背景: 距离"破壳"(Shellshock)漏洞漏洞爆发一句过去两周有余了(2014年9月24日公布).相信很多人都已经听说过了这个危害等级为十的漏洞,编号为CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码:相比之下,与上一个著名的漏洞"心脏出血"只有五,不过奇怪的是,"破壳"漏洞目前的反响并不高."破壳"漏洞实际上早在1989年实际上

Linux Bash严重漏洞修复紧急通知

但近日来,发现,很多wdcp的用户都被黑,被增加数据库用户,被上传文件,恶意发包攻击,流量异常,甚至是控制了SSH的权限等此次事件非常严重,影响也非常大,希望大家及时更新下补丁,以及做下安全限制 在wdcp 2.5.11以下的版本都会受到影响,请广大用户,IDC,云主机公司升级相应的模板等如果你的wdcp面板没有限制后台登录域名,也没有修改默认端口的,也没有升级,很可能已被黑对于这类情况,可能的情况下,最好重装下系统 一般常规检查1 检查登录记录,是否有其它的IP,用户ID登录2 检查数据库用户

dedecms5.7最新漏洞修复

最近发现织梦cms被挂马现象频繁,解决好好几个网站的问题,但是过不了多久,就又被攻击了,即使更改系统及ftp密码,也没有起到防御的作用,最后怀疑cms本身漏洞,于是采用工具扫描了一下,才发现问题的严重性,在这里发一下解决办法,也希望采用织梦cms的童鞋,尽快升级补丁. 1.修复:[高危]DedeCMS最新SQL注入漏洞 修复方法:1)下载补丁:http://updatenew.dedecms.com/base-v57/package/patch-v57&v57sp1-20130607.zip 2

SSL 3.0 Poodle漏洞修复方法

什么是? SSL3.0 Poodle漏洞?? SSL协议由美国 NetScape公司开发的, 1996年发布了V3.0版本.SSL 3.0 已经存在 15 年之久,目前绝大多数浏览器都支持该版本.通常用户的浏览器都使用新版本的安全协议与服务器进行连接,为了保持兼容性,当浏览器安全协议连接失败的时候,就会转而尝试老版本的安全协议进行连接,其中就包括SSL 3.0. Poodle攻击的原理,就是黑客故意制造安全协议连接失败的情况,触发浏览器的降级使用 SSL 3.0,然后使用特殊的手段,从 SSL

【渗透测试】NSA Windows 0day漏洞+修复方案

这个漏洞是前段时间爆出来的,几乎影响了全球70%的电脑,不少高校.政府和企业都还在用Windows服务器,这次时间的影响力堪称网络大地震. ----------------------------------------------------------------------------------------------------------------------- 一.实验环境 本机IP:172.16.11.2  Windows 2003 本机IP:172.16.12.2  Kali

TEC-004-php文件下载任意文件读取漏洞修复

修改download?u参数值,将/public/files/14842030529.txt,替换为../../../../../../../../../../etc/passwd    function download() {        $u =$_GET['u'];        // 描述: 任意文件读取漏洞修复  date: 2017年4月28日 下午4:13:39  bylwy        $lenth=strrpos($u,'.');        $string = sub

汉澳sinox2013已经提供bash shellcode漏洞修复安装包

为了避免汉澳sinox2013受到bash漏洞攻击,现提供sinox2013x86操作系统的漏洞修复包下载安装. 请用户马上下载安装. sinox2013安装包是bashx86-4.2.20.tbz 可以这样安装 pkg_add -f ftp://sinox.org/bashx86-4.2.20.tbz 如果半天没反应,可以执行 wget ftp://sinox.org/bashx86-4.2.20.tbz 下载到本地,然后pkg_add -f bashx86-4.2.20.tbz 安装. 详细

Struts2漏洞修复方案

近期Struts2被曝重要漏洞,此漏洞影响struts2.0-struts2.3所有版本,可直接导致服务器被远程控制从而引起数据泄漏,影响巨大,受影响站点以电商.银行.门户.政府居多. 官方描述:S2-016:https://cwiki.apache.org/confluence/display/WW/S2-016S2-017:https://cwiki.apache.org/confluence/display/WW/S2-017 官方建议修复方案:升级到最新版本 struts-2.3.15.