點(diǎn)擊上方“IT那活兒”公眾號,關(guān)注后了解更多內(nèi)容,不管IT什么活兒,干就完了!??!
1)登陸控制臺,點(diǎn)擊 管理服務(wù)器—>服務(wù)—>WEB容器—>HTTP監(jiān)聽器,點(diǎn)擊掃描出漏洞對應(yīng)監(jiān)聽端口的listener。
2)在SSL配置中按照下圖部署密碼套件。
3)重啟BES服務(wù)。
1)登陸控制臺,點(diǎn)擊 管理服務(wù)器—>服務(wù)—>EJB容器—>IIOP監(jiān)聽器。
2)根據(jù)漏洞端口號點(diǎn)擊對應(yīng)名稱進(jìn)去。
3)在下圖中狀態(tài)將鉤點(diǎn)掉后點(diǎn)擊保存。
4)重啟BES服務(wù)
5)假若無法登陸控制臺,可以在adminserver路徑下的域控制文件中更改domain.config,將下圖中true改成false。
1)點(diǎn)擊 獨(dú)立實(shí)例—>實(shí)例名—>服務(wù)—>WEB容器—>HTTP監(jiān)聽器,找到下圖中右邊三個(gè)監(jiān)聽器。
2)修改這三個(gè)監(jiān)聽器中HTTP屬性中的連接上載超時(shí)時(shí)間,具體時(shí)間需要根據(jù)實(shí)際情況做修改,掃出漏洞可將時(shí)間調(diào)小,圖片僅作為參考。(三個(gè)都修改,如果監(jiān)聽器未啟用,則不需要修改)
3)修改完成后重啟實(shí)例,可在控制臺重啟也可以在后臺adminserver/bin目錄下使用腳本重啟。
4)若用前臺頁面打開登陸控制臺,可在adminserver/config目錄下修改domain.config文件,按照encoded-slash-enabled="true"搜索,將connection-upload-timeout-millis的值修改后重啟BES實(shí)例。
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://m.hztianpu.com/yun/129284.html
摘要:阿里聚安全的應(yīng)用漏洞掃描服務(wù),可以檢測出應(yīng)用的文件目錄遍歷風(fēng)險(xiǎn)。阿里聚安全對開發(fā)者建議對重要的壓縮包文件進(jìn)行數(shù)字簽名校驗(yàn),校驗(yàn)通過才進(jìn)行解壓。 1、ZIP文件目錄遍歷簡介 因?yàn)閆IP壓縮包文件中允許存在../的字符串,攻擊者可以利用多個(gè)../在解壓時(shí)改變ZIP包中某個(gè)文件的存放位置,覆蓋掉應(yīng)用原有的文件。如果被覆蓋掉的文件是動(dòng)態(tài)鏈接so、dex或者odex文件,輕則產(chǎn)生本地拒絕服務(wù)漏洞...
閱讀 1465·2023-01-11 13:20
閱讀 1817·2023-01-11 13:20
閱讀 1269·2023-01-11 13:20
閱讀 2009·2023-01-11 13:20
閱讀 4228·2023-01-11 13:20
閱讀 2889·2023-01-11 13:20
閱讀 1489·2023-01-11 13:20
閱讀 3814·2023-01-11 13:20