本帖最后由 adds 于 2022-7-14 13:35 编辑
伟大事业始于梦想,基于创新,成于实干!
1、 Apache httpOnly Cooke 漏洞编号:CVE-2012-0053 风险描述:远程主机上运行的 Apache HTTP Server 版本受到信息泄露漏洞的影响。发送带有长度足够超出服务器限制的 HTTP 头的请求会导致 Web 服务器发出 HTTP 400 响应。默认情况下,有问题的 HTTP 头和值会在 400 错误页面上显示。与其他攻击(例如,跨站脚本)联合使用时,此漏洞可造成 httpOnly cookie 泄露。 风险影响:与其他攻击(例如,跨站脚本)联合使用时,此漏洞可造成 httpOnly cookie 泄露。 验证改包: 回应包: 参考资料: http://fd.the-wildcat.de/apache_e36a9cf46c.php http://httpd.apache.org/security/vulnerabilities_22.html http://svn.apache.org/viewvc?view=revision&revision=1235454 http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201201-403
2、远程桌面中的漏洞可能允许远程执行代码 漏洞编号:cve-2012-0002、cve-2012-0152 风险描述:远程Windows主机上的远程桌面协议(RDP)的实现中存在一个任意的远程代码漏洞。该漏洞是由于RDP访问内存中未正确初始化或已删除的对象的方式引起的。如果在受影响的系统上启用了RDP,则未经身份验证的远程攻击者可以利用此漏洞,向其发送一系列特制RDP数据包,从而使系统执行任意代码。此插件还检查Microsoft终端服务器中的拒绝服务漏洞。请注意,如果启用了“仅允许使用网络级别身份验证运行远程桌面的计算机的连接”设置,或远程主机上的安全层设置为“ SSL(TLS 1.0)”,则此脚本不会检测到该漏洞。 漏洞POC: 漏洞EXP:
3、注意 3.1修改虚拟机的IP 执行报错 这个执行有一定的几率失败,如果失败了,可以多试几次。或者更换虚拟机的IP获取方式试下。 3.2IP地址不够问题排查 Cisco 3650交换机 问题:内网时常出现客户端无法通过DHCP自动获取IP,但是在线用的IP并不多。 排查: show ip dhcp binding 检查地址并没有用尽 show ip dhcp pool poolname 排查地址与设置不符,被吃掉了几十个IP show ip dhcp conflict 发现被吃掉的IP在这被占用了 clear ip dhcp conflicet * 清除所有冲突IP 原来DHCP Server检测到IP被占用后,会记录到log,并且dhcp server不会再把该IP分配出去,除非重启设备,或通过clear ip dhcp conflict,否则地址池就会越来越小,直到无法分配。所以客户端不能自动获取IP,只能设置静态IP。 可以通过no ip dhcp conflict log,取消地址冲突记录日志。 3.3.病毒库升级前 在AF设备的规则库过期后,安全能力将不会显示过期后的规则库信息。 3.4 最近比较忙,感觉时间越来越不够用了。 但有很多东西没有写出来,有些儿道理用一句话就可以讲出来,但写就要写几百字。比如:要防止内网出现环路,但如果拿具体事件说,就要写一篇。 由于时间关系,以后会相应的减少发分享贴的数量,咫尺天涯,又仿佛天涯咫尺,诸君努力吧。 |