点击上方“IT那活儿”公众号,关注后了解更多内容,不管IT什么活儿,干就完了!!!
1)登陆控制台,点击 管理服务器—>服务—>WEB容器—>HTTP监听器,点击扫描出漏洞对应监听端口的listener。
2)在SSL配置中按照下图部署密码套件。
3)重启BES服务。
1)登陆控制台,点击 管理服务器—>服务—>EJB容器—>IIOP监听器。
2)根据漏洞端口号点击对应名称进去。
3)在下图中状态将钩点掉后点击保存。
4)重启BES服务
5)假若无法登陆控制台,可以在adminserver路径下的域控制文件中更改domain.config,将下图中true改成false。
1)点击 独立实例—>实例名—>服务—>WEB容器—>HTTP监听器,找到下图中右边三个监听器。
2)修改这三个监听器中HTTP属性中的连接上载超时时间,具体时间需要根据实际情况做修改,扫出漏洞可将时间调小,图片仅作为参考。(三个都修改,如果监听器未启用,则不需要修改)
3)修改完成后重启实例,可在控制台重启也可以在后台adminserver/bin目录下使用脚本重启。
4)若用前台页面打开登陆控制台,可在adminserver/config目录下修改domain.config文件,按照encoded-slash-enabled="true"搜索,将connection-upload-timeout-millis的值修改后重启BES实例。
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/129284.html
摘要:阿里聚安全的应用漏洞扫描服务,可以检测出应用的文件目录遍历风险。阿里聚安全对开发者建议对重要的压缩包文件进行数字签名校验,校验通过才进行解压。 1、ZIP文件目录遍历简介 因为ZIP压缩包文件中允许存在../的字符串,攻击者可以利用多个../在解压时改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。如果被覆盖掉的文件是动态链接so、dex或者odex文件,轻则产生本地拒绝服务漏洞...
阅读 1347·2023-01-11 13:20
阅读 1685·2023-01-11 13:20
阅读 1133·2023-01-11 13:20
阅读 1860·2023-01-11 13:20
阅读 4101·2023-01-11 13:20
阅读 2705·2023-01-11 13:20
阅读 1386·2023-01-11 13:20
阅读 3599·2023-01-11 13:20