四虎影视在线影院在线观看,小s货再浪些再咬紧点h,国产精品水嫩水嫩,97精产国品一二三产区

安全資訊

warning: Creating default object from empty value in /www/web/w1/wdlinux_cn/old/modules/modules/taxonomy/taxonomy.pages.inc on line 33.
安全資訊

漏洞報(bào)告:mod_proxy_http 超時(shí)檢測(cè)缺陷

近日,Apache HTTP服務(wù)器的 mod_proxy_http 模塊爆出連接超時(shí)檢測(cè)的漏洞(CVE-2010-2068),該漏洞級(jí)別定義為“重要”。

漏洞描述:

mod_proxy_http 的超時(shí)檢測(cè)漏洞將會(huì)導(dǎo)致回應(yīng)內(nèi)容發(fā)送到不同的請(qǐng)求上面,相當(dāng)于是請(qǐng)求了URL1,其實(shí)看到的是URL2的內(nèi)容。

該漏洞只影響包括 Netware、Windows 和 OS2 平臺(tái)上的 httpd, 版本涉及 2.2.9 到 2.2.15 以及 2.3.4-alpha 版本,早期的版本不存在此問(wèn)題。

可以采取以下幾種辦法來(lái)避免漏洞:

不要加載 mod_proxy_http 模塊;
不要使用 ProxySet 和 ProxyPass 可選參數(shù)來(lái)配置和啟用任何 http proxy workder 池
使用下面配置參數(shù)直接禁用 mod_proxy_http 的重用后端連接管道
SetEnv proxy-nokeepalive 1

歡迎轉(zhuǎn)載,但請(qǐng)保留此信息
[我的Linux,讓Linux更易用] CentOS精簡(jiǎn)版,集成lamp,lnmp版,wdcp,wdcdn,wddns,一鍵安裝包,集群負(fù)載均衡LVS,智能DNS/CDN,性能優(yōu)化
本文連接:http://cd-genova.com/old/node/26

nginx 爆 0day 漏洞,上傳圖片可入侵服務(wù)器

國(guó)內(nèi)頂級(jí)安全團(tuán)隊(duì)80sec于5.20日下午6點(diǎn)發(fā)布了一個(gè)關(guān)于nginx的漏洞通告,由于該漏洞的存在,使用nginx+php組建的網(wǎng)站只要允 許上傳圖片就可能被黑客入侵,直到5.21日凌晨,nginx尚未發(fā)布補(bǔ)丁修復(fù)該漏洞。

根據(jù)Netcraft的統(tǒng)計(jì),直到2010年4月,全球一共有1300萬(wàn)臺(tái)服務(wù)器運(yùn)行著nginx程序;非常保守的估計(jì),其中至少有600萬(wàn)臺(tái)服務(wù) 器運(yùn)行著nginx并啟用了php支持;繼續(xù)保守的估計(jì),其中有1/6,也就是100萬(wàn)臺(tái)服務(wù)器允許用戶上傳圖片。有圖有真相。

沒(méi)錯(cuò),重申一次,由于nginx有漏洞,這100萬(wàn)臺(tái)服務(wù)器可能通過(guò)上傳圖片的方法被黑客輕易的植入木馬。植入木馬的過(guò)程也非常簡(jiǎn)單,就是把木馬改 成圖片上傳就是了,由于危害非常大,就不說(shuō)細(xì)節(jié)了。有興趣的請(qǐng)?jiān)L問(wèn) http://www.80sec.com/nginx-securit.html

說(shuō)了那么多,我想大家對(duì)80sec這個(gè)頂級(jí)安全團(tuán)隊(duì)比較好奇吧,素包子簡(jiǎn)單介紹一下。

歡迎轉(zhuǎn)載,但請(qǐng)保留此信息
[我的Linux,讓Linux更易用] CentOS精簡(jiǎn)版,集成lamp,lnmp版,wdcp,wdcdn,wddns,一鍵安裝包,集群負(fù)載均衡LVS,智能DNS/CDN,性能優(yōu)化
本文連接:http://cd-genova.com/old/nginx_safe_20100521

同步內(nèi)容