點擊上方“IT那活兒”公眾號,關注后了解更多內容,不管IT什么活兒,干就完了?。?!
1)登陸控制臺,點擊 管理服務器—>服務—>WEB容器—>HTTP監聽器,點擊掃描出漏洞對應監聽端口的listener。
2)在SSL配置中按照下圖部署密碼套件。
3)重啟BES服務。
1)登陸控制臺,點擊 管理服務器—>服務—>EJB容器—>IIOP監聽器。
2)根據漏洞端口號點擊對應名稱進去。
3)在下圖中狀態將鉤點掉后點擊保存。
4)重啟BES服務
5)假若無法登陸控制臺,可以在adminserver路徑下的域控制文件中更改domain.config,將下圖中true改成false。
1)點擊 獨立實例—>實例名—>服務—>WEB容器—>HTTP監聽器,找到下圖中右邊三個監聽器。
2)修改這三個監聽器中HTTP屬性中的連接上載超時時間,具體時間需要根據實際情況做修改,掃出漏洞可將時間調小,圖片僅作為參考。(三個都修改,如果監聽器未啟用,則不需要修改)
3)修改完成后重啟實例,可在控制臺重啟也可以在后臺adminserver/bin目錄下使用腳本重啟。
4)若用前臺頁面打開登陸控制臺,可在adminserver/config目錄下修改domain.config文件,按照encoded-slash-enabled="true"搜索,將connection-upload-timeout-millis的值修改后重啟BES實例。
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/129284.html
摘要:阿里聚安全的應用漏洞掃描服務,可以檢測出應用的文件目錄遍歷風險。阿里聚安全對開發者建議對重要的壓縮包文件進行數字簽名校驗,校驗通過才進行解壓。 1、ZIP文件目錄遍歷簡介 因為ZIP壓縮包文件中允許存在../的字符串,攻擊者可以利用多個../在解壓時改變ZIP包中某個文件的存放位置,覆蓋掉應用原有的文件。如果被覆蓋掉的文件是動態鏈接so、dex或者odex文件,輕則產生本地拒絕服務漏洞...
閱讀 1346·2023-01-11 13:20
閱讀 1684·2023-01-11 13:20
閱讀 1132·2023-01-11 13:20
閱讀 1858·2023-01-11 13:20
閱讀 4100·2023-01-11 13:20
閱讀 2704·2023-01-11 13:20
閱讀 1385·2023-01-11 13:20
閱讀 3597·2023-01-11 13:20