怎么手动修复以下漏洞啊?

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了怎么手动修复以下漏洞啊?相关的知识,希望对你有一定的参考价值。

1,您的系统有共享的目录和磁盘
2,密码过于简单
3,登陆时显示上一次的用户名 。

1、找到共享的右键属性里面取消共享
2、自己设计密码,有数字字母和符号键
3、关机之前先注销,然后把名字改回去在关机
参考技术A 1、使用NET SHARE命令
在命令提示行输入:NET SHARE X$ /DELETE,可以停止共享。其中X$表示系统默认共享,如C$、D$、ADMIN$、IPC$等,/DELETE前必须要有空格。可以使用NET SHARE ADMIN$或NET SHARE IPC$建立ADMIN$或NET SHARE IPC$共享(如果共享存在,则为显示共享),其它共享不能按此法建立。
2、在计算机管理中直接停止共享
右击我的电脑→管理→共享文件夹→共享→右击需要停止的共享→停止共享。
3、 编辑注册表
使用前面两种方法停止系统默认共享,在系统重新启动后,又恢复了共享,可以通过修改注册表的方法,永久停止系统默认共享。
在注册表中找到如下组键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters,新建DWORD类型的键,键名AutoShareServer,键值设为0。
但IPC$共享不受此影响,要想停止IPC$共享,可建立一个批处理文件stopipc.bat,内容包括net share ipc$ /delete一行,然后在启动组中建立一个快捷方式。当以Administrator组中用户登录时,可停止IPC$共享,当以其它用户登录时,因不能执行NET命令,不能停止IPC$共享。

运行注册表编辑器regedit.exe,修改键 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system 中的值 dontdisplaylastusername,
dontdisplaylastusername=0 为显示上一次登陆的用户的用户名,
dontdisplaylastusername=1 为不显示显示上一次登陆的用户的用户名
适合于Winxp与Win2000

密码过于简单,那就写长一点,字母,数字都用上

PHP网站漏洞怎么修复 如何修补网站程序代码漏洞

PHP网站漏洞怎么修复 如何修补网站程序代码漏洞

分类专栏: 如何防止网站被黑 网站被篡改 网站被黑 网站安全服务 如何防止网站被侵入 网站安全防护服务 如何防止网站被挂马 网站安全维护 怎么查找网站漏洞 wordpress漏洞修复 MetInfo漏洞修复 ecshop漏洞修复 网站被黑怎么修复 网站安全检测 该内容被禁止访问 文章标签: 网站漏洞怎么修复 如何修复网站漏洞 网站被黑怎么修复
版权
phpdisk是目前互联网最大的网盘开源系统,采用PHP语言开发,mysql数据库架构,我们SINE安全在对其网站安全检测以及网站漏洞检测的同时,发现该网盘系统存在严重的sql注入***漏洞,危害性较高,可以直接获取网站的管理员账号密码,利用默认后台地址登录,可以直接获取webshell权限。

目前phpdisk最新版本为7.0版本,该网站系统可以用于公司办公,企业内部文件共享,文档存储,比传统的FTP软件更为直观,操作,简单方便,快捷,用户上传文件格式可以后台设置,人性化,满足了很多企业以及个人用户的青睐,使用的人越多,针对于该网站的漏洞挖掘也会越来越多,很容易遭受到***者的***。关于该网站的sql注入***漏洞的详情,我们SINE安全来详细的跟大家讲解一下:

SQL注入漏洞详情

phpdisk有多个版本,像gbk版本,utf8版本,在代码当中都会相互转换代码的功能,在对代码进行转化的同时多多少少会存在漏洞,该sql注入漏洞产生的原因就在这里,我们对代码进行安全审计后发现编码转换调用的是conver_str函数,大部分的网站对编码的转换都调用这个参数,在进行转化的时候进行了多次转义操作,我们追踪代码发现iconv存在sql宽字节注入漏洞,代码截图如下:
技术图片

另外的一处sql注入漏洞是在代码文件里,根目录下的ajax.php文件。我们来看下代码:

技术图片

本身该代码已经使用了全局变量的sql过滤系统,对一些sql注入语句进行了安全过滤与拦截,一般性的sql注入***都不会成功,但是经过我们的安全检测与绕过,可以直接将SQL注入语句植入到网站当中,并从后端执行数据库的查询操作,使用加密对其进行sql***。

技术图片

通过网站的sql注入漏洞我们可以直接获取网盘的管理员账号密码,获取到的是md5值,针对于md5值我们对其解密,并利用默认的后台地址,登录进去,通过上传文件,我们进一步的对网站进行上传webshell获取更高的管理员权限。

技术图片

如何防止sql注入***呢? 修复网站的漏洞

对网站前端输入过来的值进行安全判断,尤其编码转换这里,确认变量值是否存在,如果存在将不会覆盖,杜绝变量覆盖导致掺入恶意构造的sql注入语句代码在GET请求,以及POST请求里,过滤非法字符的输入。 ‘分号过滤 --过滤 %20特殊字符过滤,单引号过滤,%百分号, and过滤,tab键值等的的安全过滤。对加密的参数进行强制转换并拦截特殊的语句,该phpdisk网站系统已经停止更新,如果对代码不是太懂的话,建议找专业的网站安全公司来处理解决网站被sql注入***问题,让安全公司帮忙修复网站的漏洞,像Sinesafe,绿盟那些专门做网站安全防护的安全服务商来帮忙。还有一点就是,如果实在不知道该怎么修复漏洞,直接将网站的后台地址改掉,改的复杂一些,即使***者破解了admin的账号密码,也登录不了后台

以上是关于怎么手动修复以下漏洞啊?的主要内容,如果未能解决你的问题,请参考以下文章

网站发现跨站脚本漏洞(XSS)怎么修复啊?高手来...

网页检测有漏洞怎么办?说是啥Dedecms wap跨站漏洞,怎么修复?

网页检测有漏洞怎么办?说是啥Dedecms wap跨站漏洞,怎么修复?

Hacker(20)----手动修复Windows系统漏洞

急,WordPress幻灯片插件RevSlider漏洞如何修复啊?

网站漏洞怎么改,求教谢谢暴露的 x-powered-by HTTP信息头: ASP.NET