首页 > 其他分享 >漏洞治理

漏洞治理

时间:2023-06-25 12:55:18浏览次数:34  
标签:TLS 1.17 1.0 ssl SSL 漏洞 治理 nginx

1、TLS问题

104743 - TLS 1.0 版协议检测
nginx使用配置选项: ssl_protocols  TLSv1.2 TLSv1.3
    
127907 - nginx 1.9.5 < 1.16.1 / 1.17.x < 1.17.3 Multiple Vulnerabilities
150154 - nginx 0.6.x < 1.20.1 1-Byte Memory Overwrite RCE
134220 - nginx < 1.17.7 Information Disclosure
升级nginx版本为1.21.1

  

2、ssl问题

57582 - SSL Self-Signed Certificate
51192 - SSL Certificate Cannot Be Trusted
104743 - TLS Version 1.0 Protocol Detection

443端口处理一下

 

3、请求方式限制

11213 - HTTP TRACE / TRACK Methods Allowed
42873 - SSL Medium Strength Cipher Suites Supported (SWEET32)
104743 - TLS Version 1.0 Protocol Detection

所有server的location中加入限制:仅允许get、post请求
     server {
         listen       80;
         server_name  paytest.org.cn;
         rewrite ^(.*)$ https://$host$1 permanent;
         location / {
             limit_except GET POST {
                 deny  all;
             }
      }

在pve中设置了443端口允许访问的白名单 

  

4、trace问题

11213 - HTTP TRACE / TRACK Methods Allowed

httpd的trace问题:
 vi /usr/local/apache/conf/httpd.conf
在尾部追加:TraceEnable off
重启httpd服务即可

  

5、TLS版本问题

104743 - TLS Version 1.0 Protocol Detection

# 原始配置
#ssl_protocols TLSv1 TLSv1.1 TLSv1.2 ;
# 修复配置
ssl_protocols TLSv1.2 TLSv1.3;

  

 

6、ssl算法问题

42873 - SSL Medium Strength Cipher Suites Supported (SWEET32)

 iptables -I INPUT -p tcp --dport 5432  -s 124.17.5.0/24  -j ACCEPT

 在nginx.conf中修改ssl的算法:
  ssl_ciphers HIGH:!aNULL:!MD5:!DES:!3DES;

  

 

标签:TLS,1.17,1.0,ssl,SSL,漏洞,治理,nginx
From: https://www.cnblogs.com/kunyashaw/p/17502667.html

相关文章

  • 2023年上海/广州/深圳DAMA-CDGA/CDGP数据治理认证班
    DAMA认证为数据管理专业人士提供职业目标晋升规划,彰显了职业发展里程碑及发展阶梯定义,帮助数据管理从业人士获得企业数字化转型战略下的必备职业能力,促进开展工作实践应用及实际问题解决,形成企业所需的新数字经济下的核心职业竞争能力。DAMA是数据管理方面的认证,帮助数据从业者提升......
  • 记一次服务器排查漏洞
    记一次服务器排查漏洞最近需要在客户现场部署app后端项目,需要将服务器并过去,但客户扫描后发现我们服务器还有一些信息级别的漏洞,要求我们清空了才能并过去,本来是安排运维来干的,但不知啥原因,leader扔我头上了,还pua我说技术啥都需要知道,所以记录一下几个简单漏洞的解决方案HTTP横......
  • Pickle反序列化漏洞学习
    Pickle反序列化漏洞模块pickle实现了对一个Python对象结构的二进制序列化和反序列化。"pickling"是将Python对象及其所拥有的层次结构转化为一个字节流的过程,而"unpickling"是相反的操作,会将(来自一个binaryfile或者bytes-likeobject的)字节流转化回一个对象层次......
  • vulnhub-xxe靶场通关(xxe漏洞续)
    vulnhub-xxe靶场通关(xxe漏洞续)下面简单介绍一个关于xxe漏洞的一个靶场,靶场来源:https://www.vulnhub.com这里面有很多的靶场。靶场环境需要自己下载:https://download.vulnhub.com/xxe/XXE.zip因为是外国的靶场,下载速度有点慢,也可以通过公众号——星光安全,回复“xxe靶场”获得。......
  • Struts2漏洞学习(s2-001——s2-009)
    Struts2漏洞复现Struts2是一个基于MVC设计模式的Web应用框架S2-001漏洞原理:后端将用户之前提交的参数使用OGNL表达式%{}进行解析,然后重新填充到对应的表单数据中,例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL表达式......
  • XXE漏洞详解
    XML外部实体注入——XXE漏洞详解简单来说一下这个XXE漏洞,在这之前我也阅读了很多关于XXE漏洞的文章,发现有一小部分文章题目是“XXE外部实体注入”这样的字眼,我想这样的文章很大可能都没有弄明白XXE和XML的关系吧,也或者是不小心打错了。看到这里你如果没有反应过来“XXE外部实......
  • phar反序列化漏洞简单介绍
    phar反序列化漏洞介绍什么是phar:phar类似于java中的jar打包phar的结构:stubphar文件标识,格式为xxx<?phpxxx;__HALT_COMPILER();?>;(头部信息)manifest压缩文件的属性等信息,以序列化存储;contents压缩文件的内容;signature签名,放在文件末尾;phar协议解析文件时,会自动触发对......
  • Nginx 解析漏洞复现、利用
    1、漏洞复现用vulhub复现该漏洞vubhub环境搭建:https://blog.csdn.net/weixin_59679023/article/details/123739030nginx解析漏洞:https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/打开终端输入:cdvulhub/nginx/nginx_parsing_vulnerability/sudodocker-co......
  • 基础的框架漏洞 6
    一、log4j远程代码执行漏洞原理:Log4j是Apache的一个开源项目,是一款基于Java的开源日志记录工具。该漏洞主要是由于日志在打印时当遇到~$后,以:号作为分割,将表达式内容分割成两部分,前面一部分prefix,后面部分作为key,然后通过prefix去找对应的iookup,通过对应的lookup实例调用lookup......
  • 钉钉 ANR 治理最佳实践 | 定位 ANR 不再雾里看花
    本文为《钉钉ANR治理最佳实践》系列文章首篇《定位ANR不再雾里看花》,主要介绍了钉钉自研的ANRCanary通过监控主线程的执行情况,为定位ANR问题提供更加丰富的信息。后续将在第二篇文章中讲述钉钉基于分析算法得出ANR归因,上报到ANR归因监控平台,帮助研发人员更快更准确的解......