问:——以下是【奇安信】发的漏洞监测,具体漏洞信息详见截图,我单位要求修复漏洞,请予解决。
【奇安信】尊敬的内蒙古大兴安岭森工矿业有限责任公司客户:
您的网站 内蒙古大兴安岭森工矿业有限责任公司 http://www.nmsgky.com, 在 19:47:19发现1条 中危 漏洞检测 类型事件,事件原因:监测到 数据库运行时错误 漏洞,详请 :
https://jiance.qianxin.com/api/v2/n/ce8609fbe1
查看验证码 : 19dc90
如有疑问,请拨打
此告警来自奇安信全球鹰网站云监测
退订回复TD
,网站被监测发现漏洞(中危),请修复漏洞。
答:您好,此类问题属于程序内部漏洞,需要联系建站程序开发人员检查协助分析处理,请周一回复工单我司专员分析,非常感谢您长期对我司的支持!谢谢!
问:我们使用的是西部数码的“智能建站”,因此我们网站不涉及程序开发人员,只是直接使用。多年来,网监发现的漏洞都是提交你司给予处理的,而且每次都处理的很好。请就此问题给予处理,谢谢!
答:您好,已经为您设置处理,此url将转向到首页,请测试,非常感谢您长期对我司的支持!
问:——非常感谢!另:昨晚19:47又到一个类似漏洞通知,不知与上一条漏洞是否有关?请帮助继续一并给予处理。谢谢!相关信息如下:
【奇安信】尊敬的内蒙古大兴安岭森工矿业有限责任公司客户:
您的网站 内蒙古大兴安岭森工矿业有限责任公司 http://www.nmsgky.com, 在 20:37:40发现1条 中危 漏洞检测 类型事件,事件原因:监测到 数据库运行时错误 漏洞,详请 :
https://jiance.qianxin.com/api/v2/n/167c79364a
查看验证码 : b66147
如有疑问,请拨打
此告警来自奇安信全球鹰网站云监测
退订回复TD
答:您好,当前访问请求跳转到首页,现在已经现在已经无法访问。
并且查看对应的报错信息,只泄露了表名,其他信息没有泄露。非常感谢您长期对我司的支持!
问:你好
weiyihuanjing2.gotoip3.com 漏洞数量:8个-
风险级别:中受影响URL:http://weiyihuanjing2.gotoip3.com:80/xidingshixiaoduji/
漏洞事件:PHPSESSID已知会话确认攻击
漏洞概要:1.冒充用户去通过认证,然后进行下一步攻击。
漏洞详情:目标存在PHPSESSID已知会话确认攻击漏洞。1.通过注入用户的会话,冒充用户去通过网站的认证。
解决建议:在PHP.INI文件中配置 session.use_only_cookies = 1。该选项让管理员能够避免用户被攻击。默认值为 0.注:1. 请确认修改的 php.ini 文件是当前网站使用的,您可以使用 phpinfo()函数来确认 php.ini 文件位置;2. 去掉前面的分号。如 ;session.use_only_cookies = 1 改为 session.use_only_cookies = 1昨天收到的这个邮件 今天处理了一下 禁止了用户 帮忙看一下 漏洞是否修复了 如果还没有修复 该如何来操作呢? 因为这个网站是别人设计的 谢谢啦
答:您好,经核实检测,该漏洞已经修复,非常感谢您长期对我司的支持!