记录云计算中心日常工作关于系统运维,虚拟化云计算,数据库,网络安全等各方面问题。
设你正在运行使用InnoDB表格的MySQL,糟糕的硬件设备,驱动程序错误,内核错误,不幸的电源故障或某些罕见的MySQL错误使你的InnoDB表空间被损坏了。在这种情况下,InnoDB的一般会出现这样的输出:InnoDB: Database page corruption on disk ora failedInnoDB: file read of page 7.InnoDB: You may have to recover from a backup.080703 23:46:16 InnoDB: Page dump in ascii and hex (16384bytes):... 这里省略很多二进制和十六进制编码...080703 23:46:16 InnoDB: Page checksum 587461377,prior-to-4.0.14-form checksum 772331632InnoDB: stored checksum 2287785129, prior-to-4.0.14-form storedchecksum 772331632InnoDB: Page lsn 24 1487506025, low 4 bytes of lsn at page end1487506025InnoDB: Page number (if stored to page already) 7,InnoDB: Database page corruption on disk or a failedmysqldump导出库时报错如下:"mysqldump: Error 2013: Lost connection to MySQL server during query when dumping table `; at row:6880"或是操作对应表时,也会报错。这时数据库会重启。当时想到的是在修复之前保证数据库正常,不是这么异常的无休止的重...
1.简介 CVE-2017-10271是weblogic wls-wsat组件的一个xml反序列化漏洞,可造成远程命令执行。更详细分析可见参考链接,本文强调在进行参考链接修复中的一些细节。   2.影响版本 OracleWebLogic Server10.3.6.0.0OracleWebLogic Server12.1.3.0.0OracleWebLogic Server12.2.1.1.0OracleWebLogic Server12.2.1.2.0 打了B25A及其之前版本的补丁都没用,需要打2017年10月的补丁(FMJJ)   3.处理办法 3.1临时处理办法 删除wls-wsat组件,然后重启weblogic(weblogic安装路径和domain名等根据自己实际情况修改) rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war rm -f /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war rm -rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat cd /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/bin ./stopWebLogic.sh ./startWebLogic.sh & 说明: 1....
CentOS Linux接受针对Meltdown和Spectre漏洞的安全更新免费的Red Hat克隆版CentOS Linux已经收到了一个重要的内核安全更新,该更新修补了影响数十亿设备的Meltdown和Spectre安全漏洞。新的内核安全补丁可用于CentOS 7的64位(x86_64)安装,并且以多个软件包的形式提供,用户需要在其计算机上安装。由于CentOS 7基于红帽企业版Linux 7,这些安全更新来自Red Hat官方,因为Red Hat最近在其支持的操作系统中修补了Meltdown和Spectre安全漏洞。有问题的软件包是kernel-3.10.0-693.11.6.el7.x86_64.rpm,kernel-abi-whitelists-3.10.0-693.11.6.el7.noarch.rpm,kernel-debug-3.10.0-693.11 .6.el7.x86_64.rpm,kernel-debug-devel-3.10.0-693.11.6.el7.x86_64.rpm,kernel-devel-3.10.0-693.11.6.el7.x86_64.rpm和kernel- DOC-3.10.0-693.11.6.el7.noarch.rpm。kernel-headers-3.10.0-693.11.6.el7.x86_64.rpm, kernel-tools-3.10.0-693.11.6.el7.x86_64.rpm, kernel-tools-libs-3.10.0-693.11.6.el7.x86_64.rpm, kernel-tools-libs-devel-3.10.0-693.11.6.el7.x86_64.rpm, perf-3.10.0-693.11.6.el7.x86_64.rpm, and python-perf-3.10.0-693.11.6.el7.x86_64.rpm包也需要更新。...
点劫持(Clickjacking: X-Frame-Options header missing)(低危)修复建议:配置web server使之包含一个X-Fame-Options头。解决方法:1>  首先查看是否已编译mod_headers.c模块    # /usr/local/apache2/bin/apachectl -l2>  如果没有,首先编译mod_headers.c模块      # cd /root/httpd-2.2.31/modules/metadata/      # /usr/local/apache2/bin/apxs -i -a -c -n headers mod_headers.c      --用apxs工具添加模块 3> 修改配置文件      # vim /usr/local/apache2/conf/httpd.conf      添加如下内容:<IFModule mod_headers.c> Header always append X-Frame-Options SAMEORIGIN </IFModule>4> 重启httpd服务。     # /usr/local/apache2/bin/apachectl restart
大体调查下是weblogic对外提供了uddi方式的服务,而攻击者借用这一个对外公布服务进行的攻击。 关于oracle产品 uddi漏洞,看了篇文章http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html说oracle发布了对应的更新包CPU = Critical Patch Update 更新包 http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html可以根据oralce官方提供的文档,进行修复。最终我采用下面方法进行解决(如果你的应用没有使用uddiexplorer服务,你可以按照我下面方式来搞)/app/bea/weblogic92/server/lib/uddiexplorer.war,使用RAR打开后,注释掉下图的对应jsp,再进行打包,替换之前的/app/bea/weblogic92/server/lib/uddiexplorer.war发现通过http://ip:port/uddiexplorer/SearchPublicRegistries.jsp 访问页面,无法找到,报404错误。 上面方法改的是weblogic92/server/lib公共部分,改后,应该适用weblogic下面建的所有域。
                              WebLogic CVE-2017-10271漏洞修复教程     近日,腾讯云安全中心监测到近期黑客利用WebLogic反序列化漏洞(CVE-2017-3248)以及WebLogic WLS 组件漏洞(CVE-2017-10271)对企业服务器发起大范围远程攻击,已有部分客户被挖矿程序watch-smartd所利用,攻击者可利用该漏洞在WebLogic服务器/tmp/目录安装植入watch-smartd程序,在后台运行极大消耗服务器CPU和内存资源。        为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。【漏洞详情】  此次攻击者所利用的漏洞中,CVE-2017-12071是Oracle WebLogic中WLS 组件的最新的远程代码执行漏洞,官方在 2017 年 10 月份发布了该漏洞的补丁,由于没有公开细节,大量企业尚未及时安装补丁,导致被控制用户量逐渐增加,该漏洞的利用方法较为简单,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到...
近期,绿盟科技应急响应团队陆续接到来自金融、运行商、互联网等多个行业客户的应急响应服务需求。在WebLogic服务器/tmp/目录发现运行中的watch-smartd程序,极大消耗服务器CPU和内存资源。同时的可能还有watch-smartd的早期版本Carbon、carbon。该挖矿程序不存在维持进程和复活的功能,但在清除该程序后不定期又会出现。watch-smartd连接的矿池地址为minergate.com、pool.minexmr.com。通过对受害主机进行监控和分析,证实攻击者正是利用WebLogic wls-wsat组件远程命令执行漏洞下载并运行挖矿程序。攻击者首先下载名为setup-watch的shell脚本,其作用是下载并运行watch-smartd挖矿程序。默认配置下的WebLogic在漏洞执行过程中不会留下任何痕迹,攻击者利用漏洞反复下载并运行挖矿程序,导致难以清除。临时防护方案根据实际环境路径,删除WebLogic程序下列war包及目录rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.warrm -f /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.warrm -rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServ...
 
0
您所在的组无权查看该日志
WebLogic 反序列化漏洞,CVE-2017-3248成功绕过之前的官方修复漏洞描述2017年1月27日,WebLogic官方发布了一个编号为CVEID: CVE-2017-3248 的漏洞,影响为Critical。之前轰动一时的反序列化漏洞,官方当时的修补措施,在本漏洞中可被绕过。此次漏洞影响WebLogic版本如下图所示:漏洞分析与验证分析之前WebLogic漏洞CVE-2015-4852的补丁,发现WebLogic采用黑名单的方式过滤危险的反序列化类,如下图所示:但是这种修复方式很被动,存在被绕过的风险,只要发现可用并且未在黑名单之外的反序列化类,那么之前的防护就会被打破,系统遭受攻击。这次发布的CVE-2017-3248 就是利用了黑名单之外的反序列化类,通过JRMP协议达到执行任意反序列化payload。(Java远程消息交换协议JRMP即Java Remote MessagingProtocol,是特定于Java技术的、用于查找和引用远程对象的协议。这是运行在Java远程方法调用RMI之下、TCP/IP之上的线路层协议。)启明星辰 ADLab 通过对本漏洞的深度分析,构造了对应的POC并测试验证成功,具体验证情况如下:测试环境:WebLogicServer 10.3.6.0.160719 ,已经打了“Patch 23094342”补丁。测试过程:使用自制漏洞利用工具对测试系统进行漏洞利用测试。第一步:...
您所在的组无权查看该日志
    总共198页,当前第5页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15