问:127.0.0.1
( 剩余金牌服务:4次)
可以帮我处理一下
“安全漏洞处置详情”
这个吗?
刚收到你们邮件提示的。
业务管理-》安全及检测-》安全漏洞处置
这个里面的,你好,请求处理安全漏洞处置详情
答:您好,方案一 ,查看系统为windows 2003 ,建议确保将系统中重要内容均打包后下载至本地保留,然后重装系统为windows 2008 以上系统,然后再上传文件 恢复站点 和数据库,mysql 使用5.6 以上版本,
或参考https://www.west.cn/faq/list.asp?unid=2172 处理(处理步骤较花费时间)
也可以重新购买一台相同机房相同集群服务器安装高版本windows 系统,然后通过内网将现在服务器中站点迁移至高版本服务器后 ,回复 此工单我司为您将此台服务器未使用费用折算至新购买的服务器 ,
方案二 ,查看主要为mysql 漏洞,可以将数据库导出为sql 文件,然后重装为高版本mysql 数据库,然后将数据库内容还原 ,
方案三 ,在服务器内部防火墙禁止 3306 远程连接 ,(若不需要远程连接数据库的情况下,此方法设置较简单,但mysql 低版本漏洞并未修复,仅限制了远程连接数据库)
非常感谢您长期对我司的支持,谢谢!
问:安全漏洞处置详情
域名:s.gotocdn.com 漏洞数量:5个付费修复,需要多少费用?谢谢
答:您好,
这五个漏洞已经为您处理,非常感谢您长期对我司的支持!
问:好的,谢谢。
那我还需要网站制作人员,帮我处理漏洞吗?谢谢
答:您好,
不需要,上面这些是wdcp面板带的phpinfo函数文件,删除即可,非常感谢您长期对我司的支持!
问:我们的虚拟主机和网站模板都是在西部数码购买的,现在收到邮件说网站有安全漏洞,请处理。如涉及网站内容删改或影响网站访问,请先与我联系。身份识别号:912004
答:您好,
已经处理,不涉及网站内部调整,非常感谢您长期对我司的支持!
问:域名:foxlu.gotoip1.com 漏洞数量:2个-风险级别:中受影响URL:http://foxlu.gotoip1.com:80/templets/cloud_20/style/
漏洞事件:PHPSESSID已知会话确认攻击
漏洞概要:1.冒充用户去通过认证,然后进行下一步攻击。
漏洞详情:目标存在PHPSESSID已知会话确认攻击漏洞。1.通过注入用户的会话,冒充用户去通过网站的认证。
解决建议:在PHP.INI文件中配置 session.use_only_cookies = 1。该选项让管理员能够避免用户被攻击。默认值为 0.注:1. 请确认修改的 php.ini 文件是当前网站使用的,您可以使用 phpinfo()函数来确认 php.ini 文件位置;2. 去掉前面的分号。如 ;session.use_only_cookies = 1 改为 session.use_only_cookies = 1风险级别:中受影响URL:http://foxlu.gotoip1.com:80/
漏洞事件:PHPSESSID已知会话确认攻击
漏洞概要:1.冒充用户去通过认证,然后进行下一步攻击。
漏洞详情:目标存在PHPSESSID已知会话确认攻击漏洞。1.通过注入用户的会话,冒充用户去通过网站的认证。
解决建议:在PHP.INI文件中配置 session.use_only_cookies = 1。该选项让管理员能够避免用户被攻击。默认值为 0.注:1. 请确认修改的 php.ini 文件是当前网站使用的,您可以使用 phpinfo()函数来确认 php.ini 文件位置;2. 去掉前面的分号。如 ;session.use_only_cookies = 1 改为 session.use_only_cookies = 1
答:您好,我司已经对这个参数批量修正,请点击我已处理,完成即可,谢谢