今天受同事的委託,修復一台伺服器的apache漏洞,主要集中在以下幾點:
1.apache httpd remote denial of service(中危)
修復建議:將apache http sever公升級到2.2.20或更高版本。
解決方法:公升級http。
現apache官網提供的都是原始碼包。
原始碼包的使用方法可參考:
2.點劫持(clickjacking: x-frame-options header missing)(低危)
修復建議:配置web server使之包含乙個x-fame-options頭。
解決方法:
1> 首先檢視是否已編譯mod_headers.c模組
# /usr/local/apache2/bin/apachectl -l
2> 如果沒有,首先編譯mod_headers.c模組
--用apxs工具新增模組
3> 修改配置檔案
新增如下內容:
4> 重啟httpd服務。
# /usr/local/apache2/bin/apachectl restart
3. options method is enabled(低危)
修復方法:建議在此伺服器上禁止options method。
解決方法:
在配置檔案中新增location容器
order allow,deny4. trace method is enabled(低危)修復方法:在此伺服器上禁止trace method。deny from all
解決方法:
在配置檔案中最後一行新增以下語句
traceenable off
mysql 漏洞修復 mysql漏洞修復
lnmp目錄執行 upgrade.sh mysql 需要輸入mysql root密碼進行驗證,驗證不通過將無法進行公升級,驗證通過後可以到 獲取mysql的版本號,輸入後回車確認,如要啟用innodb,輸入y,回車確認,再次回車確認即可開始公升級。會在 root 目錄下生成mysql upgrade...
apache 拒絕服務 DoS 漏洞警告修復方法
apache專案日前發布警告 發現乙個apache http server的拒絕服務 dos 漏洞,該漏洞可讓攻擊者輕鬆地讓apache軟體拒絕服務。apache指出,攻擊工具正在坊間廣泛流傳,並且已經留意到一些活躍分子。漏洞影響到了apache的所有版本。該攻擊能夠在遠端發動,並且使apache ...
ZipperDown漏洞修復
zipperdown漏洞是由盤古實驗室發現的,該漏洞是盤古團隊針對不同客戶的ios應用安全審計的過程中發現的,大約有10 的ios應用會受到此漏洞的影響。類似解壓等通用功能的漏洞,乙個平台爆出了漏洞,其他平台往往也受到牽連,不久前android平台上的unzip解壓檔案漏洞,和這個漏洞幾乎是完全一樣...