阿里旺旺登陆不上,旺旺界面显示连接服务器超时,可能是以下原因造成:
我的登录的时候出现以下的问题
访问超时,请刷新重试!
可能是以下原因造成的:
1网络不稳定,请稍候再尝试。
2在阿里旺旺中设置了代理,没有在IE中设置代理服务器。
3网络访问被防火墙拦截。
我也出现过这种情况这是因为你设置安全验证登录了。
解决办法:网页上登录你的淘宝号,然后点击账号管理, 进入操作保护设置里面之后取消网页验证和旺旺验证设置就行了
首先下载最新版旺旺。
您可以按照以下步骤来操作:
1、首先需要在阿里旺旺上指定IE浏览器,操作步骤如下:点击打开阿里旺旺主菜单(点击主界面左下角角),选择“系统设置”:
在打开的“系统设置”页面左侧选择“基本设置”的“常规”页面,可以看到下方有一个“浏览器选择”,可以去掉 “自动检测(推荐)”前面的勾,点“浏览”按钮,选择您电脑上IE浏览器运行文件(iexploreexe)的路径。
如果您不知道IE的路径也没有关系,通常系统自带的IE浏览器默认路径为:
“C:\ProgramFiles\InternetExplorer\iexploreexe ”,您可以选择这个路径尝试一下。
2、如果您按照第一步的操作没有解决的话,也有可能是IE浏览器出了问题,那就尝试一下修复IE吧!可点击运行IE修复工具。
3、同时建议您把防火墙关闭了再尝试。如果您发现只有在防火墙打开的时候有问题,建议您到防火墙里,对与阿里旺旺相关项都选择放行。
4、最后要注意做好系统垃圾的清理工作,清理一下。
5、直接咨询工作人员。
具体原因如下:
1、网络状况不佳,使用阿里通的在手机上使用直拨他们对网络的要求是非常高的,建议更换信号轻度较好的网络重新连接尝试。
2、手机服务器接入点错误,关闭连接,重新接入服务器尝试。
3、软件出现解析错误,尝试卸载软件重新安装。
4、若以上方法均不奏效,建议拨打软件官方客服电话,详细咨询原因。
ubuntu164 gitlab从 12100-ee 一步步升级到1400后无法启动,报错如下
/opt/gitlab/embedded/bin/ruby: /lib64/libcso6: version `GLIBC_214' not found (required by /opt/gitlab/embedded/lib/librubyso21)
/opt/gitlab/embedded/bin/ruby: /lib64/libcso6: version `GLIBC_217' not found (required by /opt/gitlab/embedded/lib/librubyso21)
降版本也无法降
换成阿里镜像源更新成功ruby后,gitlab能正常启动
sudo /etc/apt/sourceslist
删除里面的内容,更换源
deb http://mirrorsaliyuncom/ubuntu/ xenial main
deb-src http://mirrorsaliyuncom/ubuntu/ xenial main
deb http://mirrorsaliyuncom/ubuntu/ xenial-updates main
deb-src http://mirrorsaliyuncom/ubuntu/ xenial-updates main
deb http://mirrorsaliyuncom/ubuntu/ xenial universe
deb-src http://mirrorsaliyuncom/ubuntu/ xenial universe
deb http://mirrorsaliyuncom/ubuntu/ xenial-updates universe
deb-src http://mirrorsaliyuncom/ubuntu/ xenial-updates universe
deb http://mirrorsaliyuncom/ubuntu/ xenial-security main
deb-src http://mirrorsaliyuncom/ubuntu/ xenial-security main
deb http://mirrorsaliyuncom/ubuntu/ xenial-security universe
deb-src http://mirrorsaliyuncom/ubuntu/ xenial-security universe
更新缓存
apt-get clean all
apt-get update
但是gitlib过段时间就不能用,服务器也进不去,腾讯云也不能检测服务器信息
我把gitlab版本降到131215-ee
然后我又把源换回腾讯的
sudo /etc/apt/sourceslist
Ubuntu 1404
deb http://mirrorscloudtencentcom/ubuntu trusty main restricted universe multiverse
deb http://mirrorscloudtencentcom/ubuntu trusty-updates main restricted universe multiverse
deb http://mirrorscloudtencentcom/ubuntu trusty-security main restricted universe multiverse
#deb http://mirrorscloudtencentcom/ubuntu trusty-backports main restricted universe multiverse
#deb http://mirrorscloudtencentcom/ubuntu trusty-proposed main restricted universe multiverse
deb-src http://mirrorscloudtencentcom/ubuntu trusty main restricted universe multiverse
deb-src http://mirrorscloudtencentcom/ubuntu trusty-updates main restricted universe multiverse
deb-src http://mirrorscloudtencentcom/ubuntu trusty-security main restricted universe multiverse
#deb-src http://mirrorscloudtencentcom/ubuntu trusty-backports main restricted universe multiverse
#deb-src http://mirrorscloudtencentcom/ubuntu trusty-proposed main restricted universe multiverse
Ubuntu 1604
deb http://mirrorscloudtencentcom/ubuntu/ xenial main restricted universe multiverse
deb http://mirrorscloudtencentcom/ubuntu/ xenial-security main restricted universe multiverse
deb http://mirrorscloudtencentcom/ubuntu/ xenial-updates main restricted universe multiverse
#deb http://mirrorscloudtencentcom/ubuntu/ xenial-proposed main restricted universe multiverse
#deb http://mirrorscloudtencentcom/ubuntu/ xenial-backports main restricted universe multiverse
deb-src http://mirrorscloudtencentcom/ubuntu/ xenial main restricted universe multiverse
deb-src http://mirrorscloudtencentcom/ubuntu/ xenial-security main restricted universe multiverse
deb-src http://mirrorscloudtencentcom/ubuntu/ xenial-updates main restricted universe multiverse
#deb-src http://mirrorscloudtencentcom/ubuntu/ xenial-proposed main restricted universe multiverse
#deb-src http://mirrorscloudtencentcom/ubuntu/ xenial-backports main restricted universe multiverse
若您使用腾讯云服务器,请将源的域名从 mirrorscloudtencentcom 改为 mirrorstencentyuncom,使用内网流量不占用公网流量。
更新缓存
apt-get clean all
apt-get update
后台监控正常,服务器稳定了
阿里聚安全的Android应用漏洞扫描器有一个检测项是本地拒绝服务漏洞的检测,采用的是静态分析加动态模糊测试的方法来检测,检测结果准确全面。本文将讲一下应用漏洞扫描器在针对本地拒绝服务的检测方法。
一、本地拒绝服务产生原因和影响
Android应用使用Intent机制在组件之间传递数据,如果应用在使用getIntent(),getAction(),IntentgetXXXExtra()获取到空数据、异常或者畸形数据时没有进行异常捕获,应用就会发生Crash,应用不可使用(本地拒绝服务)。恶意应用可通过向受害者应用发送此类空数据、异常或者畸形数据从而使应用产生本地拒绝服务。
阿里聚安全的博客以前有一篇文章《Android应用本地拒绝服务漏洞浅析》,里面详细讲了产生本地拒绝服务的四种情况:
1、NullPointerException空数据异常:应用程序没有对getAction()等获取到的数据进行空指针判断,从而导致空指针异常而导致应用崩溃。
2、ClassCastException类型转换异常:程序没有对getSerializableExtra()等获取到的数据进行类型判断而进行强制类型转换,从而导致类型转换异常而导致应用崩溃。
3、IndexOutOfBoundsException数组越界异常:程序没有对getIntegerArrayListExtra()等获取到的数据数组元素大小的判断,从而导致数组访问越界而导致应用崩溃。
4、ClassNotFoundException异常:程序没有无法找到从getSerializableExtra ()获取到的序列化类对象的类定义,因此发生类未定义的异常而导致应用崩溃。
当应用被恶意应用攻击时,本地拒绝服务一般会导致正在运行的应用崩溃,首先影响用户体验,其次影响到后台的Crash统计数据,另外比较严重的后果是应用如果是系统级的软件,可能导致手机重启。Nexus 5曾经出现过这样的情况,它预装了一个用来测试网络连通性的系统应用,这个应用是隐藏状态,无法在桌面上打开,包名为comlgeSprintHiddenMenu。在Android 443之前的版本里,这个应用里有大量导出的activity,这些 activity不需要任何权限就可以被外部调用。其中一个为comlgeSprintHiddenMenusprintspecSCRTN的组件是导出的,并且没有任何权限限制,给它发送一个空Intent,可导致Nexus 5手机重启。
二、阿里聚安全扫描器的进化提升
一个简单的本地拒绝服务类漏洞,要想进行大规模的自动化扫描,扫描器也要做不少的工作,并且随着对本地拒绝服务漏洞的认识,阿里聚安全的漏洞扫描器也在不断进行优化提高。
21 空Intent阶段
这个阶段的扫描器是初级阶段,一般只是通过AndroidManifestxml文件获取应用导出的组件,然后使用adb命令发送空intent给导出组件,捕获应用日志输出,查看是否有崩溃产生。
针对空Intent导致的本地拒绝服务情况可发送如下命令测试:
adb shell am start -n comjaqdosappsample/DosActivity
adb shell am startservice -n comjaqdosappsample/DosService
adb shell am broadcast -n comjaqdosappsample/DosReceiver
何为导出的组件
在AndroidManifestxml文件中如果应用的组件android:exported属性显式指定为“true”,或者并没有显式指定为“true”也没有显式指定为“false”,什么也没有写,但是有intent-filter并指定了相应的Action,则此组件为导出的组件。
22 解析Key值阶段
空Intent导致的拒绝服务毕竟只是一部分,还有类型转换异常、数组越界异常等导致的本地拒绝服务。在解析Key值阶段扫描器需要分析组件代码中是否使用了一些关键函数。
在Activity组件中的onCreate()方法中,Service组件中的onBind()和onStartCommand()方法中,BroadcastReceiver组件的onReceive()方法中,如果组件没有做好权限控制,都可接受任意外部应用传过来的Intent,通过查找getIntent()、getAction()和getXXExtra()这些关键函数,检测其是否有try catch异常保护,如果没有则会有本地拒绝服务风险。
在这一阶段扫描器遇到的挑战是找到这些关键函数中的Key值,Action值,不仅要找到,还要找到key对应的类型,来组装adb命令,发送命令给安装好的应用进行测试。
23 通用型拒绝服务阶段
2015年年初的时候,业界又爆出了通用型拒绝服务,由于应用中使用了getSerializableExtra() 的API,应用开发者没有对传入的数据做异常判断,恶意应用可以通过传入序列化数据,导致应用本地拒绝服务。此种方法传入的key值不管是否与漏洞应用相同,都会抛出类未定义的异常,相比解析Key值阶段通用性大大得到了提高。
针对这个常用的手工检测POC代码如下:
此阶段扫描器遇到的难题是无法直接通过adb命令进行测试,因为无法用adb命令传递序列化对象给应用。业界大部分漏洞扫描器也因为无法发送序列化对象给应用都止步解析Key值组装adb命令阶段,而阿里聚安全的漏洞扫描器能够发送序列化对象数据给指定的应用,再结合静态分析查找导出的组件和关键函数,动态运行应用,精确识别出会发生本地拒绝服务的应用组件,同时实现了大规模自动化测试。
24 动态注册BroadcastReceiver阶段
BroadcastReceiver组件一般分为两种,一种是静态注册,提前在AndroidManifestxml声明组件;另外一种是动态注册,在代码中使用registerReceiver()方法注册BroadcastReceiver,只有当registerReceiver()的代码执行到了才进行注册。
动态注册BroadcastReceiver的常见使用方法如下:
很多开发者没有意识到,如上使用registerReceiver()方法注册的是全局BroadcastReceiver,和静态注册BroadcastReceiver android:exported属性为true性质一样,如果没有指定权限访问控制(permission参数),可以被任意外部应用访问,向其传递Intent,根据具体情况产生的危害可能不同,一种比较普遍的情况是容易产生本地拒绝服务漏洞。
动态注册BroadcastReceiver导致导出的Receiver这种情况非常少被大家注意,现有的一些安全检测工具、扫描器都不能发现动态注册的BroadcastReceiver。在此阶段,动态注册BroadcastReceiver隐藏在所有代码中,在应用的任何地方都可能出现,需要扫描器全局分析应用的代码找出关键函数registerReceiver,还要找出其IntentFilter所设置的Action和Receiver的权限设置,现在一般一个普通的正常Android应用都有几十M的大小,反编译成smali代码会更多,扫描器遇到的挑战主要是查找的时间和空间挑战,还有多个参数查找的准确性。目前业界只有阿里聚安全的扫描器有准确扫描动态注册BroadcastReceiver导致的本地拒绝服务的能力。
通过阿里聚安全的漏洞扫描器对一些样本进行了检测,也发现了不少动态注册BroadcastReceiver导致的本地拒绝服务攻击。
三、本地拒绝服务漏洞现状
为了了解本地拒绝服务漏洞的现状,阿里聚安全的应用漏洞扫描器针对国内外的各行业主要APP进行了扫描,共扫描了三百多款APP。
国内行业主要是通过采集国内某应用市场的APP,我们采集了各个行业的TOP APP总共有151个,发现拒绝服务漏洞的总个数为970个,平均个数为64个,其中影音播放类的APP本地拒绝服务个数最多,健康类安全类和运营商类比较少、游戏类的最少。
国内行业APP本地拒绝服务漏洞情况:
柱状图是国内各个行业APP按本地拒绝服务漏洞平均个数排序:
下图是各个组件引起的本地拒绝服务的数量、占比情况:
国内行业动态注册BroadcastReceiver导致的本地拒绝服务漏洞有247个,约占拒绝服务漏洞总数的25%,比静态注册BroadcastReceiver的要多不少:
国外行业主要是通过采集Google Play上的APP,我们也采集了各个行业的TOP APP总共有177个,发现拒绝服务漏洞的总个数是649个,平均漏洞个数为37个,平均漏洞个数最多的是办公类应用,最少的和国内行业一样是游戏。
国外行业APP本地拒绝服务漏洞情况:
国外各个行业的应用本地拒绝服务漏洞平均个数排序:
各个组件引起的本地拒绝服务的数量、占比情况:
国外行业动态注册BroadcastReceiver导致的本地拒绝服务漏洞有147个,约占拒绝服务漏洞总数的23%,比国内的情况略少,可见动态注册BroadcastReceiver导致的本地拒绝服务都没有引起大家的重视。
总体上来看,本地拒绝服务风险因为具有Android版本无关性,漏洞本身对APP影响也不大,只与应用开发者是否注意、重视有关,所以现在还经常在应用中出现。在各大厂商的安全应急响应中心评级为低危漏洞,也有厂商不收此类漏洞,但是这些攻击面依然存在,如果深入分析这些组件,有的不仅仅是引发本地拒绝服务风险,必须遵循最小权限原则,没有必要导出的组件不要导出。
四、阿里聚安全对开发者建议
(1)阿里聚安全的漏洞扫描器已经具备覆盖动态注册Receiver产生的拒绝服务漏洞(目前,还没发现友商的漏洞扫描器有这样的能力),使用阿里聚安全的漏洞扫描器进行扫描,可及时发现这些漏洞。
(2)不必要导出的组件将其exported属性显式的设为“false”,这样可以减少应用的攻击面。
(3)导出的组件在getIntent()后,IntentgetXXXExtra()时用try…catch做好异常处理。
(4)在导出的组件设置好权限控制,不让任意第三方应用访问。
(5)对于动态注册的BroadcastReceiver,尽量少用registerReceiver()方法,如果只在本应用内通信,改用LocalBroadcastManager的registerReceiver()进行本地注册,如果必须导出给外部应用,在使用registerReceiver()时要指定好相应的访问权限。
很简单哦,上次我也是这样的情况,他们客服也是远程处理了很多是方式,都不可以,后来她让我去找安装网线的人, 好像是管理员关闭了一些网络端口,所以受限制,我找网络管理员帮我把哪些端口打开就可以了你也可以试试哦!一般肯定都是网络限制了,用的时候还是很好用
这个看看
电脑显示发现程序阿里巴巴基础安全服务cpu占用高解决方法:
1、先进入任务管理器。
2、我们在任务管理器中就可以找到一些正在运行但我们并不需要的进程,点击选中,然后,我们点击右下角的结束任务,就可以把这个任务关闭了。
3、cpu占用率的高低与电脑性能有关,可以通过提高电脑cpu的性能来降低占用率。电脑的最高频率为31GHz。
4、可以进入bios对cpu进行超频,或者使用官方超频工具进行超频,设置好一个合适的频率,如36GHz,然后点击应用即可。
0条评论