低微漏洞處理辦法記錄

2022-07-14 17:57:11 字數 2259 閱讀 5911

描述:本外掛程式使用traceroute探測來獲取掃瞄器與遠端主機之間的路由資訊。攻擊者也可以利用這些資訊來了解目標網路的網路拓撲。

處理:

iptables -i input -p icmp --icmp-type 11 -m comment --comment "deny traceroute" -j drop
描述:遠端主機會回覆icmp_timestamp查詢並返回它們系統的當前時間。 這可能允許攻擊者攻擊一些基於時間認證的協議。

處理:

iptables -i input -p icmp --icmp-type timestamp-request -m comment --comment "deny icmp timestamp" -j drop

iptables -i input -p icmp --icmp-type timestamp-reply -m comment --comment "deny icmp timestamp" -j drop

描述:本外掛程式用來獲取ssh伺服器支援的演算法列表

處理:無法處理。ssh協議協商過程就是服務端要返回其支援的演算法列表。

處理:無法處理。sshd_config中的banner項只是ssh主機前輸出的資訊,原始碼處理機制就是telnet其埠就會返回版本資訊。

描述:openssh是一種開放原始碼的ssh協議的實現,初始版本用於openbsd平台,現在已經被移植到多種unix/linux類作業系統下。 

如果配置為cbc模式的話,openssh沒有正確地處理分組密碼演算法加密的ssh會話中所出現的錯誤,導致可能洩露密文中任意塊最多32位純文字。在以標準配置使用openssh時,攻擊者恢復32位純文字的成功概率為2^,此外另一種攻擊變種恢復14位純文字的成功概率為2^。

處理:使用man sshd_config檢視ciphers項可以看到sshd支援的演算法(如下圖所示)

處理辦法是在sshd_config中配置ciphers項,並去除所有包含cbc字眼的演算法然後重啟sshd即可。

ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour
描述:本外掛程式使用traceroute探測來獲取掃瞄器與遠端主機之間的路由資訊。攻擊者也可以利用這些資訊來了解目標網路的網路拓撲。

處理:

iptables -i input -p icmp --icmp-type 11 -m comment --comment "deny traceroute" -j drop
描述:遠端主機會回覆icmp_timestamp查詢並返回它們系統的當前時間。 這可能允許攻擊者攻擊一些基於時間認證的協議。

處理:

iptables -i input -p icmp --icmp-type timestamp-request -m comment --comment "deny icmp timestamp" -j drop

iptables -i input -p icmp --icmp-type timestamp-reply -m comment --comment "deny icmp timestamp" -j drop

描述:本外掛程式用來獲取ssh伺服器支援的演算法列表

處理:無法處理。ssh協議協商過程就是服務端要返回其支援的演算法列表。

處理:無法處理。sshd_config中的banner項只是ssh主機前輸出的資訊,原始碼處理機制就是telnet其埠就會返回版本資訊。

描述:openssh是一種開放原始碼的ssh協議的實現,初始版本用於openbsd平台,現在已經被移植到多種unix/linux類作業系統下。 

如果配置為cbc模式的話,openssh沒有正確地處理分組密碼演算法加密的ssh會話中所出現的錯誤,導致可能洩露密文中任意塊最多32位純文字。在以標準配置使用openssh時,攻擊者恢復32位純文字的成功概率為2^,此外另一種攻擊變種恢復14位純文字的成功概率為2^。

處理:使用man sshd_config檢視ciphers項可以看到sshd支援的演算法(如下圖所示)

處理辦法是在sshd_config中配置ciphers項,並去除所有包含cbc字眼的演算法然後重啟sshd即可。

ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour

CSRF 漏洞處理

由於http協議是無狀態的,所有客戶端和伺服器端的資料交換和鑑權資訊都必須附帶在http請求中。通常情況下,將鑑權資訊放在cookie裡已經足夠。瀏覽器發起請求的時,會自動帶上對應網域名稱的cookie,伺服器端接收到cookie後,就可以準確的判斷是誰在發起請求。但是當攻擊者利用這套機制時,通過在...

學習記錄 越權漏洞

學習記錄 越權漏洞 注 個人學習總結,僅用於學術交流 一 越權分三類 水平越權 垂直越權 交叉越權 水平越權 指相同許可權下不同的使用者可以互相訪問,如a和b使用者相同許可權,但是a能登入或者修改b資訊 垂直越權 垂直越權是指使用許可權低的使用者可以訪問到許可權較高的使用者,如普通使用者能訪問或修改...

Weblogic漏洞修復記錄

1.cve 2018 2628 cve 2018 2893 首先登入weblogic控制台 和埠以自己實際的為準 1 選擇 域 或者在左側點選你的網域名稱稱 通常是base doaim 2 選擇 安全 再點選 篩選器 3 在 連線篩選器 中填入weblogic自帶的類 weblogic.securi...