- 1、本文档共36页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
漏洞加固方案
file:///E:\%E5%88%98%E9%AB%98%E5%A8%83\%E9%A1%B9%E7%9B%AE%E6%96%87%E6%A1%A3\2016%E9%A1%B9%E7%9B%AE\%E5%AE%89%E5%BE%BD%E5%AE%89%E5%85%A8%E5%8A%A0%E5%9B%BA%E9%A1%B9%E7%9B%AE\IDCISP%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8%E6%89%AB%E6%8F%8F%E6%BC%8F%E9%93%9C\1796_%E6%89%AB%E6%8F%8F%5bhttp__idcc_%5d%E9%80%9A%E7%94%A8%E6%8A%A5%E5%91%8A(1)\index.htmlMS15-034/CVE-2015-1635 HTTP远程代码执行漏洞1.1 漏洞清单序号漏洞信息影响范围1file:///E:\%E5%88%98%E9%AB%98%E5%A8%83\%E9%A1%B9%E7%9B%AE%E6%96%87%E6%A1%A3\2016%E9%A1%B9%E7%9B%AE\%E5%AE%89%E5%BE%BD%E5%AE%89%E5%85%A8%E5%8A%A0%E5%9B%BA%E9%A1%B9%E7%9B%AE\IDCISP%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8%E6%89%AB%E6%8F%8F%E6%BC%8F%E9%93%9C\1796_%E6%89%AB%E6%8F%8F%5bhttp__idcc_%5d%E9%80%9A%E7%94%A8%E6%8A%A5%E5%91%8A(1)\index.htmlMS15-034/CVE-2015-1635 HTTP远程代码执行漏洞1.2 加固方案安装此补丁即可,系统会重启1.3 回退方案1、控制面板-添加删除程序,如下图右键删除程序即可1.4 加固结果未加固,需要搭建并行替换系统后方可加固file:///E:\%E5%88%98%E9%AB%98%E5%A8%83\%E9%A1%B9%E7%9B%AE%E6%96%87%E6%A1%A3\2016%E9%A1%B9%E7%9B%AE\%E5%AE%89%E5%BE%BD%E5%AE%89%E5%85%A8%E5%8A%A0%E5%9B%BA%E9%A1%B9%E7%9B%AE\IDCISP%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8%E6%89%AB%E6%8F%8F%E6%BC%8F%E9%93%9C\229%E6%89%AB%E6%8F%8F%EF%BC%BB%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E7%9B%B8%E5%85%B3%EF%BC%BD_2016-06-29_22-51-37html\index.htmlRedis 未授权访问漏洞2.1 漏洞清单序号漏洞信息影响范围1Redis 未授权访问漏洞【原理扫描】Redis 配置不当可直接导致服务器被控制【原理扫描】4 112.2 加固方案找到cd /usr/local/etc/中的redis.conf,用vi 编辑redis.conf,在 redis.conf 中找到“requirepass”字段,取消注释并在后面填上需要的密码即可;需要重启系统才能生效;注:因为是主从设备请联系redis搭建人员确认加固方案风险2.3 回退方案找到cd /usr/local/etc/中的redis.conf,用vi 编辑redis.conf,在 redis.conf 中找到“requirepass”字段,注释即可;需要重启系统才能生效注:因为是主从设备请联系redis搭建人员确认加固方案风险2.4 加固结果已经加固PostgreSQL数据库空密码漏洞3.1 漏洞清单序号漏洞信息影响范围1PostgreSQL数据库空密码漏洞003.2 加固方案如psql的默认用户为postgres,1、使用su – postgres进入postgres用户模式,2、使用psql –l查看用户,3、使用psql进入数据库输入ALTER USER postgres WITH PASSWORD 复杂密码,再输入psql进入数据库输入select * from pg_shadow就能看见加过密的密码了。3.3 回退方案如psql的默认用户为postgres,1、使用su – postgres进入postgres用户模式,2、使用psql –l查看用户,3、使用psql进入数据库输入ALTER USER postgres WITH PASSWORD 紧靠的双引号啥都不输入,再输入psql进入数据库输入select
文档评论(0)