服务器需要更新漏洞吗?有没有危险?详细其好处和坏处。
所谓的漏洞是系统漏洞吗?如果是,需要更新的!加大服务器的安全性,减少被黑的可能性!修复漏洞是米有危险的!个人建议你使用Windows Update 网站的自动更新功能!
没有啥坏处,不过话说回来 如果你遇到牛逼的黑客,打了补丁照样 黑你服务器
近日“永恒之蓝”勒索病毒感染大爆发,磁盘文件会被病毒加密,使用了高强度的加密算法,难以解密文件,只有支付高额赎金才能解密恢复文件,对个人或单位数据造成严重损失。
“永恒之蓝”病毒会扫描开放445文件共享端口的Windows机器,并植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
如果已经中了这种病毒 目前并无有效的解决办法,只能重装系统,但受感染和被加密的文件无法恢复 。请各位朋友提高警惕。 预防办法:封445等危险端口,下载微软Windows MS17-010补丁修复系统漏洞。
服务器解析漏洞总结
1、Apache1x 2x解析漏洞
Apache服务器解析文件时,从后向前遍历后缀名,直到遇到第一个可以被识别的后缀名,则按该种后缀方式进行文件解析。
这样造成一个危害是:如果应用限制了php等敏感后缀,我们可以通过上传xphpjpg这种未被拦截的后缀的木马上传,访问时,Apache会因为无法识别jgp,而向前寻找,找到php,按照php文件进行正常解析。木马被执行。
2、IIS60解析漏洞
(1)如果目录名包含asp asa cer这种字样,则该目录下所有文件都被当做asp来进行解析
(2)如果文件名中包含asp;、asa;、cer;这种字样,也会被优先按照asp来进行解析
3、Nginx
(1)0837以下的版本,可以上传一个不被过滤后缀名的木马,如:shelljpg,可以通过请求shelljpgphp来进行正常解析
(2)0841 – 156间的版本,可以上传一个不被过滤后缀名的木马,如:shelljpg,可以通过请求shelljpg%20php来进行解析
4、PHP CGI文件解析漏洞
(1)Nginx小于083以下的版本,且当默认php配置文件cgifix_pathinfo=1时,可以上传一个不被过滤后缀名的木马,如:shelljpg,通过请求shellphhp/shelljpg,可以使得shelljpg被当做php来解析
(2)IIS70/75之间的版本,如果存在多个Content-Disposition,则IIS会取第一个作为接受参数,同时,如果waf只取第二个进行检测的话,则有可能被绕过过滤。
0条评论