本站用于记录日常工作内容,虚拟化云计算,系统运维,数据库DBA,网络与安全。
How to install a OpenVPN System Based On User/Password Authentication with mysql & Day Control (libpam-mysql)This document describes how to install a OpenVPN server with User/Password authentication with mysql and day control using libpam-mysql. This will be a brief, but a very practical document.Install mysql serverapt-get install mysql-serverCreate a mysql user and a database to be used latermysql -u root -pCREATE DATABASE openvpn;USE openvpn;CREATE USER ‘openvpn’@’localhost’ IDENTIFIED BY ‘lNPg5TAIy82zFpEn’;GRANT ALL PRIVILEGES ON `openvpn`.* TO ‘openvpn’@’localhost’;FLUSH PRIVILEGES;CREATE TABLE IF NOT EXISTS `user` (    `user_id` varchar(32) COLLATE utf8_unicode_ci NOT NULL,    `user_pass` varchar(32) COLLATE utf8_unicode_ci NOT NULL DEFAULT ‘1234’,    `user_mail` varchar(64) COLLATE utf8_unicode_ci DEFAULT NULL,    `user_phone` varchar(16) COLLATE utf8_unicode_ci DEFAULT NULL,    `user_sta...
 
0

189邮箱存在XSS漏洞

发表者:admin分类:网络安全2019-10-08 15:28:36 阅读[55]
189邮箱存在XSS漏洞CNVD-IDCNVD-2019-28854公开日期2019-10-08危害级别中(AV:N/AC:L/Au:S/C:P/I:N/A:N)影响产品中国电信股份有限公司 189邮箱 漏洞描述189邮箱是面向所有互联网用户的新型邮箱, 注册用户达3.8亿。国内邮箱行业搜索排名前三,仅次于网易邮箱,QQ邮箱。189邮箱存在XSS漏洞,攻击者可利用该漏洞获取管理员cookie。 漏洞类型 通用型漏洞 参考链接 漏洞解决方案厂商尚未提供修复方案,请关注厂商主页更新:https://webmail30.189.cn/w2/厂商补丁189邮箱存在XSS漏洞验证信息已验证报送时间2019-08-23收录时间2019-09-04更新时间2019-09-04漏洞附件附件暂不公开
您所在的组无权查看该日志
您所在的组无权查看该日志
您所在的组无权查看该日志
一、背景云鼎实验室曾分析不少入侵挖矿案例,研究发现入侵挖矿行为都比较粗暴简单,通过 top 等命令可以直接看到恶意进程,挖矿进程不会被刻意隐藏;而现在,我们发现黑客开始不断使用一些隐藏手段去隐藏挖矿进程而使它获得更久存活,今天分析的内容是我们过去一个月内捕获的一起入侵挖矿事件。 二、入侵分析本次捕获案例的入侵流程与以往相比,没有特殊的地方,也是利用通用漏洞入侵服务器并获得相关权限,从而植入挖矿程序再进行隐藏。通过对几个案例的分析,我们发现黑客主要是利用 Redis 未授权访问问题进行入侵,对于该问题的说明可以参考我们过去做的一些分析:https://mp.weixin.qq.com/s/inazTPN5mHJYnt2QDliv8w在服务器被入侵后,首先可以明显感觉到服务器的资源被占用而导致的操作迟缓等问题,通过一些常规手段可以发现一些异常信息,但又看不到进程信息:通过 top 命令,可以看到显示的 CPU 使用率较低,但 ni 值为 100 ;同时通过 /proc/stat 计算 CPU 使用率又基本是 100% 。通过 netstat 查看端口监听情况,也可以看到异常的连接。通过在 Virustotal 查询 IP,可以看到 DNS 指向为矿池域名。通过 find 命令查找入侵时间范围内变更的文件,对变更文件的排查...
 
0
您所在的组无权查看该日志
6.3. IPsec InstallationImplementing IPsec requires that the ipsec-tools RPM package be installed on all IPsec hosts (if using a host-to-host configuration) or routers (if using a network-to-network configuration). The RPM package contains essential libraries, daemons, and configuration files to aid in setup of the IPsec connection, including:/sbin/setkey — manipulates the key management and security attributes of IPsec in the kernel. This executable is controlled by the racoon key management daemon. For more information on setkey, refer to the setkey(8) man page./sbin/racoon — the IKE key management daemon, used to manage and control security associations and key sharing between IPsec-connected systems. This daemon can be configured by editing the /etc/racoon/racoon.conf file. For more information about racoon, refer to the racoon(8) man page./etc/racoon/racoon.conf — the racoon daemon configuration file used to configure various aspects of the IPsec connection, including auth...
IPSec VPN Configuration & Setup on CentOS/RHEL 7/6/5 Step by step with details are given below:What is IPSec?IPsec is a set of extensions to the IP protocol familyIt provides cryptographic security servicesIPSec Working principleIPSec works at layer 3 of the OSI model and provides the following services.ConfidentialityIntegrityAuthenticityReplay protectionHow IPSec works?The IPSec VPN tunnel can be created between two Firewalls , for data transfer and resource sharing between the two networks.The firewall has to be configured with the static public IP address of the remote firewall and the network address of the network behind the remote firewall.If a resource from the remote network has to be accessed, the local firewall would encrypt the request and send it through the VPN tunnel to the remote firewall, which would decrypt the request and permit the access to requested resource.What is VPN?The VPN is abbreviated as virtual private network.It extends a non-public network across a...
在 Linux 内使用 IPSEC 配置网络对网络和点对点的 VPN 连接 简介目前,全球的许多组织都在使用各种可用的物理连接方法来连接各个办公室。可使用的方式有专用数字线路和虚拟专用网 (Virtual Private Networks, VPN),而后者要比物理线路便宜很多。VPN 与专线部署的方式几乎相同,但却可以将几个 LAN 组合成一个并可对流量进行加密以隐藏所传输的数据。当在 VPN 技术中部署加密时,通常会使用开放标准。这涉及到在 IP 上传输并使用数据报 (datagram) 作为传输层的流量。 从技术角度来看,VPN 可通过使用软件和硬件来实现。在 Linux® 内,经常使用安全协议 IPSEC (Internet Protocol Security) 的标准实现来部署 FreeS/Wan 技术。这些使用软硬件实现的解决方案,在 VPN 连接终端充当路由器。当数据包由客户机传输时,它会被发送到这个专用的路由器,该路由器会向其添加一个验证头 (Authentication Header, AH)。在数据被加密且解密和处理它的指令被添加...
    总共14页,当前第1页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11