2014-09-25 | 浏览人数: 3,470次 | 分类:
VPS安全 |
查看评论 发表评论
日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271 ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下!
附9月25日给出的Linux官方解决方案
特别提醒:Linux 官方已经给出最新解决方案,已经解决被绕过的bug,建议您尽快重新完成漏洞修补。openSUSE 镜像已经给出修复方案了。
【已确认被成功利用的软件及系统】
所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。
【漏洞描述】
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。
【漏洞检测方法】
漏洞检测命令:env -i X=’() { (a)=>’ bash -c ‘echo date’; cat echo
2014-04-15 | 浏览人数: 4,558次 | 分类:
VPS安全 |
查看评论 发表评论
VPS安装LNMP的同学比较多,那怎么知道自己有没有OpenSSL的漏洞呢?
博主去和军哥了解过,军哥表示只要没开ssl就不受漏洞影响。如果大家不放心的话,可以通过下面的网站在线监测。
https://filippo.io/Heartbleed/
如果有漏洞的话会显示:
www.你的域名.com IS VULNERABLE.
2014-04-15 | 浏览人数: 2,721次 | 分类:
VPS安全 |
查看评论 发表评论
安全协议OpenSSL 4月10日爆出本年度最严重的安全漏洞。此漏洞在黑客社区中被命名为“心脏出血”,利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取到用户登录账号密码,或欺骗用户访问钓鱼网站。
OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,目前正在各大网银、在线支付、电商网站、门户网站、电子邮件等重要网站上广泛使用。美国新闻网站Vox撰文,对当天公布的OpenSSL“心脏流血”漏洞进行了全面解读。以下为文章全文:
2012-03-15 | 浏览人数: 3,703次 | 分类:
网络杂谈 |
查看评论 发表评论
今天是微软的例行月度安全补丁更新日,我们又看到了一堆补丁和漏洞,不过其中一个值得特别关注一下,微软也专门撰文,提请大家予以特别关照。这个特殊漏洞是MS12-020 KB2671387修复的两个漏洞之一,编号CVE-2012-002,是一个高危级别的远程代码执行缺陷,存在于远程桌面协议(RDP)之中,影响所有版本的Windows系统。
因为自身的特殊性,RDP一般都是可以绕过防火墙的,而且该服务在几乎所有平台上都默认以SYSTEM身份运行于内核模式。微软发现,其中的一个漏洞可以直接允许远程攻击者很轻松地执行任意代码,进而获取主机和客户端系统的最高权限。
2011-06-10 | 浏览人数: 5,269次 | 分类:
VPS安全 |
查看评论 发表评论
最近军哥的LNMP爆出了严重的安装漏洞,请所有安装了军哥LNMP的用户抓紧时间修复漏洞避免照成严重损失。
原文转载如下:
由于脚本编写时出错导致可能存在pathinfo漏洞,请所有lnmp用户检查一下php的pathinfo设置!!!
编辑/usr/local/php/etc/php.ini 文件,搜索 cgi.fix_pathinfo ,如果cgi.fix_pathinfo 该行为 ; cgi.fix_pathinfo=0 请修改为 cgi.fix_pathinfo=0
或直接执行:sed -i ’s/; cgi.fix_pathinfo=0/cgi.fix_pathinfo=0/g’ /usr/local/php/etc/php.ini
再执行:/usr/local/php/sbin/php-fpm restart重启
如果是cgi.fix_pathinfo=0则没问题,不需要修改。
请各位lnmp用户检查一下,防止pathinfo漏洞给网站或服务器带来安全隐患。
安装包文件都已经更新。
2011.6.9,9:30分以后下载安装的脚本里已解决此问题。
感谢lnmp用户的反馈,感谢各位对lnmp的支持。
2011-05-05 | 浏览人数: 8,554次 | 分类:
网络杂谈 | 3条评论 |
查看评论 发表评论
WHMCS是一套国外流行的域名主机管理软件。首先他是一款财务软件、对订单产品的管理和客户管理非常好。另外集成丰富的接口、比如支付平台接口、主机管理软件的接口、域名平台的接口等等。以WHMCS为中心形成一整套主机服务商的解决方案。
漏洞说明:WHMCS没有严格校验订购产品的数量,用户可以输入负数导致账单变成负数了,以后续费vps 的时候可以抵消vps的钱,这样vps就续费免单了。
2011-03-25 | 浏览人数: 5,814次 | 分类:
网络杂谈 | 4条评论 |
查看评论 发表评论
源头在于wiki.php.net的漏洞导致wiki账号被盗,而wiki的账号和php代码源的SVN提交权限相关联。
有图有真相:
2010-05-21 | 浏览人数: 5,809次 | 分类:
VPS安全 |
查看评论 发表评论
漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的攻击者可能攻陷支持php的nginx服务器。
漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以
location ~ .php$ {
root html;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
include fastcgi_params;
}