你好,请求处理安全漏洞处置详情

问:127.0.0.1

( 剩余金牌服务:4次)

可以帮我处理一下

“安全漏洞处置详情”

这个吗?

刚收到你们邮件提示的。

业务管理-》安全及检测-》安全漏洞处置

这个里面的,你好,请求处理安全漏洞处置详情

答:您好,方案一 ,查看系统为windows 2003 ,建议确保将系统中重要内容均打包后下载至本地保留,然后重装系统为windows 2008 以上系统,然后再上传文件 恢复站点 和数据库,mysql 使用5.6 以上版本,

或参考https://www.west.cn/faq/list.asp?unid=2172  处理(处理步骤较花费时间)

也可以重新购买一台相同机房相同集群服务器安装高版本windows 系统,然后通过内网将现在服务器中站点迁移至高版本服务器后 ,回复 此工单我司为您将此台服务器未使用费用折算至新购买的服务器 ,

方案二 ,查看主要为mysql 漏洞,可以将数据库导出为sql 文件,然后重装为高版本mysql 数据库,然后将数据库内容还原 ,

方案三 ,在服务器内部防火墙禁止 3306 远程连接 ,(若不需要远程连接数据库的情况下,此方法设置较简单,但mysql 低版本漏洞并未修复,仅限制了远程连接数据库)

非常感谢您长期对我司的支持,谢谢!

问:安全漏洞处置详情

域名:s.gotocdn.com 漏洞数量:5个付费修复,需要多少费用?谢谢

答:您好,

这五个漏洞已经为您处理,非常感谢您长期对我司的支持!

问:好的,谢谢。

那我还需要网站制作人员,帮我处理漏洞吗?谢谢

答:您好,

不需要,上面这些是wdcp面板带的phpinfo函数文件,删除即可,非常感谢您长期对我司的支持!

问:我们的虚拟主机和网站模板都是在西部数码购买的,现在收到邮件说网站有安全漏洞,请处理。如涉及网站内容删改或影响网站访问,请先与我联系。身份识别号:912004

答:您好,

已经处理,不涉及网站内部调整,非常感谢您长期对我司的支持!

问:域名:foxlu.gotoip1.com 漏洞数量:2个-风险级别:中受影响URL:http://foxlu.gotoip1.com:80/templets/cloud_20/style/
漏洞事件:PHPSESSID已知会话确认攻击
漏洞概要:1.冒充用户去通过认证,然后进行下一步攻击。
漏洞详情:目标存在PHPSESSID已知会话确认攻击漏洞。1.通过注入用户的会话,冒充用户去通过网站的认证。
解决建议:在PHP.INI文件中配置 session.use_only_cookies = 1。该选项让管理员能够避免用户被攻击。默认值为 0.注:1. 请确认修改的 php.ini 文件是当前网站使用的,您可以使用 phpinfo()函数来确认 php.ini 文件位置;2. 去掉前面的分号。如 ;session.use_only_cookies = 1 改为 session.use_only_cookies = 1风险级别:中受影响URL:http://foxlu.gotoip1.com:80/
漏洞事件:PHPSESSID已知会话确认攻击
漏洞概要:1.冒充用户去通过认证,然后进行下一步攻击。
漏洞详情:目标存在PHPSESSID已知会话确认攻击漏洞。1.通过注入用户的会话,冒充用户去通过网站的认证。
解决建议:在PHP.INI文件中配置 session.use_only_cookies = 1。该选项让管理员能够避免用户被攻击。默认值为 0.注:1. 请确认修改的 php.ini 文件是当前网站使用的,您可以使用 phpinfo()函数来确认 php.ini 文件位置;2. 去掉前面的分号。如 ;session.use_only_cookies = 1 改为 session.use_only_cookies = 1

答:您好,我司已经对这个参数批量修正,请点击我已处理,完成即可,谢谢 

更多关于云服务器域名注册,虚拟主机的问题,请访问西部数码官网:www.west.cn
赞(0)
声明:本网站发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-62778877-8306;邮箱:fanjiao@west.cn。本站原创内容未经允许不得转载,或转载时需注明出处:西部数码知识库 » 你好,请求处理安全漏洞处置详情

登录

找回密码

注册