漏洞描述:web 服务器支持通过 TLS 1.0 进行加密。TLS 1.0 不被认为是 PCI 数据安全标准 3.2(1)所定义和要求的“强加密”。 漏洞危害:攻击者可能会利用这个问题进行中间人攻击,
阅读更多...
今日发现网站出现低危漏洞,点击劫持。也就是网页页面被其他站的FRAME嵌套进去。 这时候就需要的HTTP协议头里增加X-Frame-Options这一项。 下面是嵌套代码。 <html>
一、zabbix-agent配置 安装: [root@jumpserver script]#easy_install pip [root@jumpserver script]#pip install
https://blog.csdn.net/wujin8589/article/details/70300066 储宝-京东的分布式存储,文档:https://cfs-doc-zh.readthedo
一、配置mysql源 rpm -Uvh http://dev.mysql.com/get/mysql-community-release-el7-5.noarch.rpm 或者 wget http:/
一、配置源 #可不执行,就是慢 yum install http://mirror.innosol.asia/remi/enterprise/remi-release-7.rpm 执行下面这个就行 w
一、linux安装配置nfs linux端安装nfs [root@gmw-jump-server ~]# yum install -y exportfs nfs-utils 创建你想要共享的目录 [r
一、进入官网 http://nginx.org/packages/centos/7/x86_64/RPMS/ 复制相应版本的链接。 http://nginx.org/packages/centos/7
今天有人在补天提交了我们公司的shiro反序列化漏洞,奖励了4库币。 修复建议使用waf过滤URl,或者打补丁。 但是询问了下知道创宇安全人员,这样是无法过滤的,Apache Shiro默认使用了Co
一、巡检发现mess日志报错 NetworkManager[1553]: <warn> error saving timestamp: Failed to create file '
有问题请加博主微信进行沟通!