2003到2016各版服务器操作系统ms17-010补丁直链地址

2017-05-13 | 浏览人数: 2,422次 | 分类:VPS安全 | 查看评论 发表评论

特别提醒:

1、确保135,137,139,445端口已通过路由器、端口策略,防火墙封闭的,或者其他安全工具(比如360NSA武器库免疫工具:http://dl.360safe.com/nsa/nsatool.exe)补丁过的,可以不打微软补丁,但若不清楚或者不确定的,请务必打上微软的补丁

2、2008和2003、XP必打,现在均有漏洞批量利用工具
2012和2016好一些没有大面积被黑,但是都建议打上对应补丁,因为没有批量利用工具做出来,不代表这个漏洞是无法利用的,有可能只是工具还没开发出来而已

Tags:

ImageMagick存在远程代码执行安全漏洞(CVE-2016-3714)附修复方法

2016-05-06 | 浏览人数: 1,397次 | 分类:VPS安全 | 1条评论 | 查看评论 发表评论

ImageMagick-CVE-2016-3714

ImageMagick是一个免费的创建、编辑、合成图片的软件。它可以读取、转换、写入多种格式的图片。图片切割、颜色替换、各种效果的应用,图片的旋转、组合,文本,直线,多边形,椭圆,曲线,附加到图片伸展旋转。在本周二,ImageMagick披露出了一个严重的0day漏洞,此漏洞允许攻击者通过上传恶意构造的图像文件,在目标服务器执行任意代码。低于7.0.1-1和6.9.3-10版本均可能会有安全风险。

Linux glibc幽灵漏洞检测及修复方案

2015-02-02 | 浏览人数: 1,947次 | 分类:VPS安全 | 查看评论 发表评论

昨日Linux glibc库曝出高危缓冲区溢出漏洞GHOST(幽灵),漏洞CVE编号为CVE-2015-0235,通过该漏洞,攻击者可以远程获取linux服务器的最高控制权限。glibc是linux系统中最底层的API,几乎其它运行库都会依赖于glibc,因此该漏洞的危害巨大,众多linux发行版本将受影响。漏洞发现者已经利用该漏洞,成功远程获取了一台邮件服务器的最高权限,并称该漏洞将会有更大的影响,Redhat在昨日发布的紧急安全通告里,也将该漏洞定义为“高危”。

受影响操作系统版本
CentOS 6 、7
Debian 7
Red Hat Enterprise Linux 6 、 7
Ubuntu 10.04 、12.04
等众多使用glibc库2.2-2.17版本的Linux发行版本

Linux Bash严重漏洞修复紧急通知[最新更新]

2014-09-25 | 浏览人数: 2,364次 | 分类:VPS安全 | 查看评论 发表评论

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下!

附9月25日给出的Linux官方解决方案

特别提醒:Linux 官方已经给出最新解决方案,已经解决被绕过的bug,建议您尽快重新完成漏洞修补。openSUSE 镜像已经给出修复方案了。

【已确认被成功利用的软件及系统】
所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。

【漏洞描述】
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。

【漏洞检测方法】
漏洞检测命令:env -i X=’() { (a)=>’ bash -c ‘echo date’; cat echo

Linux服务器 限制IP访问

2014-04-17 | 浏览人数: 6,612次 | 分类:VPS安全 | 10条评论 | 查看评论 发表评论

近段时间博主一直饱受垃圾评论的攻击,服务器一度负载太高而宕机。开始试了很多方法都不能很好的解决问题,最后通过屏蔽垃圾评论IP的方式,算是解决了这个问题,当然这个方法不是最好的,但是确实是非常实用的方法。

然后一些朋友就问我是怎么屏蔽这些垃圾评论的IP的,以及能否共享这些垃圾评论的IP,还有朋友问怎么提取自己博客的垃圾评论的IP,这个稍稍讲解下。

LNMP 修复OpenSSL漏洞

2014-04-15 | 浏览人数: 3,168次 | 分类:VPS安全 | 查看评论 发表评论

VPS安装LNMP的同学比较多,那怎么知道自己有没有OpenSSL的漏洞呢?

博主去和军哥了解过,军哥表示只要没开ssl就不受漏洞影响。如果大家不放心的话,可以通过下面的网站在线监测。

https://filippo.io/Heartbleed/

如果有漏洞的话会显示:

www.你的域名.com IS VULNERABLE.

OpenSSL曝重大安全漏洞

2014-04-15 | 浏览人数: 1,755次 | 分类:VPS安全 | 查看评论 发表评论

安全协议OpenSSL 4月10日爆出本年度最严重的安全漏洞。此漏洞在黑客社区中被命名为“心脏出血”,利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取到用户登录账号密码,或欺骗用户访问钓鱼网站。

OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,目前正在各大网银、在线支付、电商网站、门户网站、电子邮件等重要网站上广泛使用。美国新闻网站Vox撰文,对当天公布的OpenSSL“心脏流血”漏洞进行了全面解读。以下为文章全文:

Linode 用户注意,紧急情况!!!

2013-04-16 | 浏览人数: 2,730次 | 分类:VPS安全 | 查看评论 发表评论

http://slashdot.org/firehose.pl?op=view&type=submission&id=2603667

黑客声称已经取得 Linode 所有信用卡信息。

Hacker News 已有多人声称信用卡出现被盗刷情况。

有卡号在上面的请关注信用卡使用情况,或者直接换卡。我已经 order 了 replacement card .

附骇客 irc 聊天记录 以及证据截图。

Tags:

黑客组织HTP声称对Linode入侵事件负责

2013-04-16 | 浏览人数: 2,534次 | 分类:VPS安全 | 查看评论 发表评论

美国Web托管服务商Linode周二在官方网站上宣布,一个名为“HTP”的组织周一声称为Linode服务器入侵事件负责。Linode上周五向用户发出电子邮件通知,称发现可疑入侵行为,希望用户对密码进行重置。Linode当时还表示,没有发现用户数据被窃取。
Linode周二称,HTP利用了Adobe ColdFusion应用服务器中的未知“零日漏洞”发动攻击。直至近日,Adobe才发布了APSB13-10补丁程序,修复了该漏洞。

利用该漏洞,HTP入侵了Linode的Web服务器,获取了部分源代码,最终侵入数据库。Linode称,调查结果显示,HTP并未侵入Linode的其他基础设施,如托管主机、其他服务器或服务。

修改远程桌面连接的默认3389端口

2013-03-14 | 浏览人数: 2,740次 | 分类:VPS安全 | 查看评论 发表评论

大多数Windows系统的服务器都打开了远程桌面连接,因此其默认3389端口向来都是攻击者们乐此不疲的扫描对象。管理员需要密切注意此端口的安全风险。一般来说,仅仅修改远程桌面默认的3389端口即可避免绝大多数泛端口扫描攻击。至少,那些通过大范围端口扫描的攻击者不会格外注意你这台机器。

远程桌面连接默认端口配置保存于注册表,有两处值需要修改,

“开始”菜单 – 运行 – 输入regedit – 回车

Tags:

LNMP下防跨站、跨目录安全设置,仅支持PHP 5.3.3以上版本

2012-10-06 | 浏览人数: 3,193次 | 分类:VPS安全 | 查看评论 发表评论

LNMP一键安装包下存在跨站和跨目录的问题,跨站和跨目录影响同服务器/VPS上的其他网站,最近看PHP 5.3,在5.3.3以上已经增加了HOST配置,可以起到防跨站、跨目录的问题。

如果你是PHP 5.3.3以上的版本,可以修改/usr/local/php/etc/php.ini在末尾里加入:

[HOST=www.abc.com]
open_basedir=/home/wwwroot/www.abc.com/:/tmp/
[PATH=/home/wwwroot/www.abc.com]
open_basedir=/home/wwwroot/www.abc.com/:/tmp/

利用iptables防止php-ddos对外udp发包

2012-04-02 | 浏览人数: 5,401次 | 分类:VPS安全 | 3条评论 | 查看评论 发表评论

最近一段时间php-ddos泛滥,尤其是织梦dede一堆洞洞,你懂得。其实,我们可以利用iptables,从根源上禁止php-ddos对外发包。

这样你就不必担心你的VPS或者虚拟空间因为漏洞问题被植入php-ddos,对外发送大量的数据包而被主机商关闭。 

# iptables -I OUTPUT -p udp –dport 53 -d 8.8.8.8 -j ACCEPT
# iptables -I OUTPUT -p udp –dport 53 -d 8.8.4.4 -j ACCEPT

查找Centos Linux服务器上的WebShell后门

2012-02-20 | 浏览人数: 4,007次 | 分类:VPS安全 | 4条评论 | 查看评论 发表评论

服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的事情。网站被挂马后很多人会束手无策,无从查起,其实并不复杂,这里我将以php环境为例讲几个小技巧,希望对大家有帮助。

先讲一下思路,如果服务器上被上传了webshell那么我们肯定能够查到蛛丝马迹,比如php文件的时间,如果我们可以查找最后一次网站代码更新以后的所有php文件,方法如下。

警告:部分中文版PuTTY和WinSCP软件内置后门

2012-01-31 | 浏览人数: 4,415次 | 分类:VPS安全 | 5条评论 | 查看评论 发表评论

多个安全达人在微博发布消息,称在汉化版putty、WinSCP、SSH Secure等工具中发现后门。经金山毒霸安全中心验证,这些汉化版管理工具的确存在后门程序,可窃取管理员帐号,从而完全控制linux服务器。建议linux系统管理员应立刻卸载这些汉化版软件,并尽快修改管理员密码。

LNMP PHP 5.2.* Hash漏洞修复脚本

2012-01-11 | 浏览人数: 2,974次 | 分类:VPS安全 | 查看评论 发表评论

自从PHP Hash漏洞被爆后,很多同学问deepvps怎么修补。今天看到军哥的博客发布了修补方法,转载如下,方便大家修补哦。

本修复脚本主要针对PHP 5.2.* 版本,使用修复脚本,会将PHP升级到5.2.17,不需要放在PHP源码目录,任意目录即可。

执行如下命令:wget http://soft.vpser.net/lnmp/ext/fix_php5.2_hash.sh;sh fix_php5.2_hash.sh

按提示回车确认就会自动开始安装。

页码: 1 2 后一页