国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

BES中間件3種漏洞修復方法

IT那活兒 / 4094人閱讀
BES中間件3種漏洞修復方法

點擊上方“IT那活兒”公眾號,關注后了解更多內容,不管IT什么活兒,干就完了?。?!


  

知識點描述:

安全廠商掃描機器后BES存在相關漏洞,需要通過前臺控制臺頁面修改HTTP和IIOP端口配置,或者通過BES域控制文件修改相關參數解決漏洞。


標準指導操作

漏洞1 SSL/TLS 服務器瞬時 Diffie-Hellman 公共密鑰過弱【原理掃描】

1)登陸控制臺,點擊 管理服務器—>服務—>WEB容器—>HTTP監聽器,點擊掃描出漏洞對應監聽端口的listener。

2)在SSL配置中按照下圖部署密碼套件。

3)重啟BES服務。

漏洞2 服務器支持 TLS Client-initiated 重協商攻擊(CVE-2011-1473)【原理掃描】

1)登陸控制臺,點擊 管理服務器—>服務—>EJB容器—>IIOP監聽器。

2)根據漏洞端口號點擊對應名稱進去。

3)在下圖中狀態將鉤點掉后點擊保存。

4)重啟BES服務

5)假若無法登陸控制臺,可以在adminserver路徑下的域控制文件中更改domain.config,將下圖中true改成false。

漏洞3 HTTP慢速攻擊漏洞

1)點擊 獨立實例—>實例名—>服務—>WEB容器—>HTTP監聽器,找到下圖中右邊三個監聽器。

2)修改這三個監聽器中HTTP屬性中的連接上載超時時間,具體時間需要根據實際情況做修改,掃出漏洞可將時間調小,圖片僅作為參考。(三個都修改,如果監聽器未啟用,則不需要修改)

3)修改完成后重啟實例,可在控制臺重啟也可以在后臺adminserver/bin目錄下使用腳本重啟。

4)若用前臺頁面打開登陸控制臺,可在adminserver/config目錄下修改domain.config文件,按照encoded-slash-enabled="true"搜索,將connection-upload-timeout-millis的值修改后重啟BES實例。


本文作者:劉川陵(上海新炬王翦團隊)

本文來源:“IT那活兒”公眾號

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/129284.html

相關文章

  • Android 安全開發之 ZIP 文件目錄遍歷

    摘要:阿里聚安全的應用漏洞掃描服務,可以檢測出應用的文件目錄遍歷風險。阿里聚安全對開發者建議對重要的壓縮包文件進行數字簽名校驗,校驗通過才進行解壓。 1、ZIP文件目錄遍歷簡介 因為ZIP壓縮包文件中允許存在../的字符串,攻擊者可以利用多個../在解壓時改變ZIP包中某個文件的存放位置,覆蓋掉應用原有的文件。如果被覆蓋掉的文件是動態鏈接so、dex或者odex文件,輕則產生本地拒絕服務漏洞...

    sorra 評論0 收藏0

發表評論

0條評論

IT那活兒

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<