Windows 2008 Критические уязвимости в удаленном рабочем столе могли позволить удаленное выполнение кода

С WebSEAL и другими обратными Прокси Ваш лучший выбор состоит в том, чтобы только использовать относительные URL. Самая большая проблема с Ajax и другими методами кодирования web 2.0 - то, что они отвечают передающей информации взаимностью клиенту для клиента для создания абсолютной стороны клиента URL. Нет никакого пути к Обратному прокси для фильтрации этого в случае необходимости. например, возврат имеет форму backendserver.com8443https

URL = протокол + "://"+host+port + "/somebackendURL/item.html"

Абсолютные URL фильтрованы, если и только если это проходит Обратный прокси как

https://бэкенд server.com:8443/и это соответствуют junctioned серверу.

Cookie соединения создают большое количество проблем, даже если Вы не кодируете как это.

Если у Вас есть страница HTML с вызовом в .js файл в теге script затем, если .js файл добавил cookie к нему, Вы получаете вложенные теги script, и браузер блюет.

например, test.html привет

Затем это - 2 запроса к WebSEAL. Если они проходят перекресток с настройками куки соединения, заключительная страница смотрит что-то как.

cookie набора IV_JCT=junctionname

> привет

0
задан 17 March 2012 в 10:38
3 ответа

Прежде всего, к настоящему времени исправлены все серьезные уязвимости, обнаруженные и объявленные в марте 2008 года . Согласно Secunia , в настоящее время в IIS 7.x

нет незащищенных уязвимостей. Судя по предоставленным вами сведениям, практически невозможно оценить, насколько «безопасна» ваша система (хотя это и не так. звучит очень жестко).

"my php files injected"

Что именно вы имеете в виду? Если кому-то удалось сохранить эксплуатирующий код в базе данных, потому что вы не выполняете проверку ввода, вопрос не в защите сервера, а в защите вашего приложения для блога. Уязвимый код в веб-приложениях так же плох, как уязвимое серверное программное обеспечение или плохо настроенное серверное программное обеспечение.

Если я оставлю свою машину запертой, но со всеми открытыми окнами,

5
ответ дан 4 December 2019 в 11:19

Обновление: База данных SQL не затрагивается, это непосредственно код PHP из Wordpress. Меня беспокоит то, что НЕКОТОРЫЕ БЛОГИ БЫЛИ ВЗЛОМАНЫ ГДЕ ОНИ НЕ АКТИВНЫ В IIS7, поэтому они не из Wordpress или mysql.

Конечно, ваша база данных была затронута - по определению, если были сделаны обновления, которые не могли быть сделаны через IIS (поскольку сайты не были активными), то ваша база данных была скомпрометирована. Вопрос в том, была ли сначала взломана база данных или первым был взломан сервер IIS. Я предполагаю, что это была атака с использованием sql-инъекции, которая позволила злоумышленнику изменить файлы на веб-сервере.

1
ответ дан 4 December 2019 в 11:19

Теги

Похожие вопросы