linux服务器, webSphere "WASPostParam" Cookie 反序列化拒绝服务,这个漏洞怎么解决?
序列化和反序列化本身并不存在问题。但当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期的对象,在此过程中执行构造的任意代码。
修复:
1、建议不要用JDK中的XmlDeocder类,寻求其它更安全的xml解析工具类,考虑是否删除WLS-WebServices组件。
2、官方修复:补丁限定了object,new,method,void,array等字段,限定了不能生成java 实例。
一般web服务器的请求方式有:options、get、post、put、delete等,好像是6种,其中get和post用的比较多,而options、put和delete就属于比较危险的http请求方式
漏洞修复、漏洞修复不上建议使用以下方法进行修复。
1
、下载并打开可牛免费杀毒。
2
、点击漏洞修复。
3
、智能扫描电脑中存在的漏洞,点击“立即修复”,即可智能修复电脑中存在的安全漏洞。
漏洞修复不上、安装失败是有一些不法黑客蓄意为之!他们通过技术手段拦截破坏了安全软件或是Windows自身的服务导致系统一打补丁就失败,从而达到令网民机器始终得不到应有的保护的目的。
~
系统补丁安装失败的原因及现象有:
1
安装程序不能验证updateinf完整性
2
由于系统中加密服务(Cryptographic
Services)缺失所导致的
3Windows
系统中的Terminal
Services服务关闭或被病毒损坏
4WindowsVista
(以及SP2)版本系统,由于用户权限过低造成的文件备份不能保存自动备份设置,原因如下:指定的文件系统资源管理器中的事务支持未启动或关闭错误。(0x80071A91)
可能造成上述问题的其他原因&解决方法:
1
下载失败:您可以换个时段来下载,最好不要很多一起下,一个个下载就能解决问题。
2
如果是安装失败的话,您可以尝试在安全软件的安装目录下找到相应的补丁文件进行手动安装。
3
如果不可以的话就重启电脑按F8进入安全模式进行修复这样就能解决问题因为有的补丁在正常模式下受到干扰而导致失败的。
可牛杀毒漏洞修复:
http://sdkeniucom/zt/ztldbdhtml
网站模板库 » linux服务器, webSphere "WASPostParam" Cookie 反序列化拒绝服务,这个漏洞怎么解决?
0条评论