本站用于记录日常工作内容,虚拟化云计算,系统运维,数据库DBA,网络与安全。
扩展:Nginx为什么比Apache Httpd高效:原理篇 http://www.toxingwang.com/linux-unix/linux-basic/1712.htmlapache和nginx工作原理比较 http://www.server110.com/nginx/201402/6543.htmlmod_php 和 mod_fastcgi以及php-fpm的比较 http://dwz.cn/1lwMSd概念了解:CGI,FastCGI,PHP-CGI与PHP-FPMhttp://www.nowamagic.net/librarys/veda/detail/1319/12.1 LNMP架构介绍1和LAMP不同的是,提供web服务的是Nginx2 并且php是作为一个独立服务存在的,这个服务叫做php-fpm3 Nginx直接处理静态请求,动态请求会转发给php-fpm12.2 MySQL安装删除之前安装的mysql1. 查看之前安装mysql是否开启:[root@hao-01 ~]# ps aux |grep mysql2. 关闭之前安装的mysql服务:[root@hao-01 ~]# service mysqld stop3. 删除之前安装的mysql目录:[root@hao-01 ~]# rm -rf /usr/local/mysql4. 删除之前安装的mysql启动脚本:[root@hao-01 ~]# rm -rf /etc/init.d/mysqld5. 删除之前安装的mysql目录:[root@hao-01 ~]# rm -rf /data/mysql安装mysql:安装下载工具: yum -y install wget1. 进...
Sersync + Rsync 代码分发简介: Sersync 是基于 inotify 来编写的 Linux 系统文件监控工具,当监控到文件发生变化时,调用 rsync 同步文件。 类似的功能,以前有用 rsync + inotify 实现过,这次来使用一下这个同步更迅速、功能更完善的 Sersync 。 一、代码分发服务器上安装 Sersync 、Rsync shell > cd /usr/local/src shell > wget https://github.com/wsgzao/sersync/archive/master.zip shell > unzip master.zip shell > cd sersync-master && ls inotify-tools-3.14.tar.gz README.md rsync-3.1.1.tar.gz sersync2.5.4_64bit_binary_stable_final.tar.gz# 来到这里,你只要看一眼 README.md 你就啥都懂了> Rsyncshell > tar zxf rsync-3.1.1.tar.gz shell > cd rsync-3.1.1 shell > ./configure; make; make install> Inotify-toolsshell > tar zxf inotify-tools-3.14.tar.gz shell > cd inotify-tools-3.14 shell > ./configure; make; make install> Sersync ( 监控同步目录变化,调用 Rsync 同步数据 )shell > tar zxf sersync2.5.4_64bit_binary_stable_final.tar.gz shell > mv GNU-Li...
Nginx 反向代理、后端检测模块简介: Nginx 反向代理模块:ngx_http_proxy_module、ngx_http_upstream_module 后端检测模块:nginx_http_upstream_check_module 前者是官方提供的,安装 Nginx 的时候默认就内置了,可以直接使用,地址:http://nginx.org/en/docs/http/ngx_http_proxy_module.html 后者是淘宝大神提供的后端检测模块,需要手动编译添加,地址:https://github.com/yaoweibin/nginx_upstream_check_module 当前稳定版本:http://nginx.org/download/nginx-1.12.2.tar.gz一、实验环境1、Nginxshell > yum -y install gcc gcc-c++ make wget zlib-devel pcre-devel openssl-devel shell > wget http://nginx.org/download/nginx-1.12.2.tar.gz shell > tar zxf nginx-1.12.2.tar.gz; cd nginx-1.12.2 shell > ./configure --prefix=/usr/local/nginx-1.12.2 && make && make install2、后端服务器shell > curl 192.168.10.24:8080 welcome to tomcat1 shell > curl 192.168.10.24:8081 welcome to tomcat2 shell > curl 192.168.10.24:8082 welcome to tomcat3# 好了,三台后端服务器已经启动,分别监听 8080、...
Oracle WebLogic Server Java反序列化漏洞CVE-2018-2628 阅读: 16Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的远程代码执行漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。绿盟科技专家迅速响应,第一时间制定解决方案,并提供绿盟网络入侵防护系统(NIPS)和绿盟下一代防火墙系统(NF)最新升级包下载预警编号:NS-2018-0015关注级别:红,此漏洞利用简单,可直接获取系统控制权限,存在被攻击者挖矿利用的可能性文章目录 WebLogic漏洞概述北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的远程代码执行漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。CVSS 评分:9.8,CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H此漏洞产生于Weblogic T3服务,所有开放Weblogic控制台端口的应用,均会默认开启T3服务,因此会造成较大范围的影响。根据绿盟态势感知平台查询的结果,在全球范围内对互联网开放Weblogic服务的资产数量多达19,229,其中归属中国地区的受影响资产数量为1,787。 WebLogic漏洞影响范围 受...
您所在的组无权查看该日志
1.简介 CVE-2017-10271是weblogic wls-wsat组件的一个xml反序列化漏洞,可造成远程命令执行。更详细分析可见参考链接,本文强调在进行参考链接修复中的一些细节。   2.影响版本 OracleWebLogic Server10.3.6.0.0OracleWebLogic Server12.1.3.0.0OracleWebLogic Server12.2.1.1.0OracleWebLogic Server12.2.1.2.0 打了B25A及其之前版本的补丁都没用,需要打2017年10月的补丁(FMJJ)   3.处理办法 3.1临时处理办法 删除wls-wsat组件,然后重启weblogic(weblogic安装路径和domain名等根据自己实际情况修改) rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war rm -f /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war rm -rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat cd /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/bin ./stopWebLogic.sh ./startWebLogic.sh & 说明: 1....
点劫持(Clickjacking: X-Frame-Options header missing)(低危)修复建议:配置web server使之包含一个X-Fame-Options头。解决方法:1>  首先查看是否已编译mod_headers.c模块    # /usr/local/apache2/bin/apachectl -l2>  如果没有,首先编译mod_headers.c模块      # cd /root/httpd-2.2.31/modules/metadata/      # /usr/local/apache2/bin/apxs -i -a -c -n headers mod_headers.c      --用apxs工具添加模块 3> 修改配置文件      # vim /usr/local/apache2/conf/httpd.conf      添加如下内容:<IFModule mod_headers.c> Header always append X-Frame-Options SAMEORIGIN </IFModule>4> 重启httpd服务。     # /usr/local/apache2/bin/apachectl restart
大体调查下是weblogic对外提供了uddi方式的服务,而攻击者借用这一个对外公布服务进行的攻击。 关于oracle产品 uddi漏洞,看了篇文章http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html说oracle发布了对应的更新包CPU = Critical Patch Update 更新包 http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html可以根据oralce官方提供的文档,进行修复。最终我采用下面方法进行解决(如果你的应用没有使用uddiexplorer服务,你可以按照我下面方式来搞)/app/bea/weblogic92/server/lib/uddiexplorer.war,使用RAR打开后,注释掉下图的对应jsp,再进行打包,替换之前的/app/bea/weblogic92/server/lib/uddiexplorer.war发现通过http://ip:port/uddiexplorer/SearchPublicRegistries.jsp 访问页面,无法找到,报404错误。 上面方法改的是weblogic92/server/lib公共部分,改后,应该适用weblogic下面建的所有域。
                              WebLogic CVE-2017-10271漏洞修复教程     近日,腾讯云安全中心监测到近期黑客利用WebLogic反序列化漏洞(CVE-2017-3248)以及WebLogic WLS 组件漏洞(CVE-2017-10271)对企业服务器发起大范围远程攻击,已有部分客户被挖矿程序watch-smartd所利用,攻击者可利用该漏洞在WebLogic服务器/tmp/目录安装植入watch-smartd程序,在后台运行极大消耗服务器CPU和内存资源。        为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。【漏洞详情】  此次攻击者所利用的漏洞中,CVE-2017-12071是Oracle WebLogic中WLS 组件的最新的远程代码执行漏洞,官方在 2017 年 10 月份发布了该漏洞的补丁,由于没有公开细节,大量企业尚未及时安装补丁,导致被控制用户量逐渐增加,该漏洞的利用方法较为简单,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到...
WebLogic 反序列化漏洞,CVE-2017-3248成功绕过之前的官方修复漏洞描述2017年1月27日,WebLogic官方发布了一个编号为CVEID: CVE-2017-3248 的漏洞,影响为Critical。之前轰动一时的反序列化漏洞,官方当时的修补措施,在本漏洞中可被绕过。此次漏洞影响WebLogic版本如下图所示:漏洞分析与验证分析之前WebLogic漏洞CVE-2015-4852的补丁,发现WebLogic采用黑名单的方式过滤危险的反序列化类,如下图所示:但是这种修复方式很被动,存在被绕过的风险,只要发现可用并且未在黑名单之外的反序列化类,那么之前的防护就会被打破,系统遭受攻击。这次发布的CVE-2017-3248 就是利用了黑名单之外的反序列化类,通过JRMP协议达到执行任意反序列化payload。(Java远程消息交换协议JRMP即Java Remote MessagingProtocol,是特定于Java技术的、用于查找和引用远程对象的协议。这是运行在Java远程方法调用RMI之下、TCP/IP之上的线路层协议。)启明星辰 ADLab 通过对本漏洞的深度分析,构造了对应的POC并测试验证成功,具体验证情况如下:测试环境:WebLogicServer 10.3.6.0.160719 ,已经打了“Patch 23094342”补丁。测试过程:使用自制漏洞利用工具对测试系统进行漏洞利用测试。第一步:...
    总共31页,当前第1页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11