問:——以下是【奇安信】發(fā)的漏洞監(jiān)測,具體漏洞信息詳見截圖,我單位要求修復(fù)漏洞,請予解決。
【奇安信】尊敬的內(nèi)蒙古大興安嶺森工礦業(yè)有限責(zé)任公司客戶:
您的網(wǎng)站 內(nèi)蒙古大興安嶺森工礦業(yè)有限責(zé)任公司 http://www.nmsgky.com, 在 19:47:19發(fā)現(xiàn)1條 中危 漏洞檢測 類型事件,事件原因:監(jiān)測到 數(shù)據(jù)庫運行時錯誤 漏洞,詳請 :
https://jiance.qianxin.com/api/v2/n/ce8609fbe1
查看驗證碼 : 19dc90
如有疑問,請撥打
此告警來自奇安信全球鷹網(wǎng)站云監(jiān)測
退訂回復(fù)TD
,網(wǎng)站被監(jiān)測發(fā)現(xiàn)漏洞(中危),請修復(fù)漏洞。
答:您好,此類問題屬于程序內(nèi)部漏洞,需要聯(lián)系建站程序開發(fā)人員檢查協(xié)助分析處理,請周一回復(fù)工單我司專員分析,非常感謝您長期對我司的支持!謝謝!
問:我們使用的是西部數(shù)碼的“智能建站”,因此我們網(wǎng)站不涉及程序開發(fā)人員,只是直接使用。多年來,網(wǎng)監(jiān)發(fā)現(xiàn)的漏洞都是提交你司給予處理的,而且每次都處理的很好。請就此問題給予處理,謝謝!
答:您好,已經(jīng)為您設(shè)置處理,此url將轉(zhuǎn)向到首頁,請測試,非常感謝您長期對我司的支持!
問:——非常感謝!另:昨晚19:47又到一個類似漏洞通知,不知與上一條漏洞是否有關(guān)?請幫助繼續(xù)一并給予處理。謝謝!相關(guān)信息如下:
【奇安信】尊敬的內(nèi)蒙古大興安嶺森工礦業(yè)有限責(zé)任公司客戶:
您的網(wǎng)站 內(nèi)蒙古大興安嶺森工礦業(yè)有限責(zé)任公司 http://www.nmsgky.com, 在 20:37:40發(fā)現(xiàn)1條 中危 漏洞檢測 類型事件,事件原因:監(jiān)測到 數(shù)據(jù)庫運行時錯誤 漏洞,詳請 :
https://jiance.qianxin.com/api/v2/n/167c79364a
查看驗證碼 : b66147
如有疑問,請撥打
此告警來自奇安信全球鷹網(wǎng)站云監(jiān)測
退訂回復(fù)TD
答:您好,當(dāng)前訪問請求跳轉(zhuǎn)到首頁,現(xiàn)在已經(jīng)現(xiàn)在已經(jīng)無法訪問。
并且查看對應(yīng)的報錯信息,只泄露了表名,其他信息沒有泄露。非常感謝您長期對我司的支持!
問:你好
weiyihuanjing2.gotoip3.com 漏洞數(shù)量:8個-
風(fēng)險級別:中受影響URL:http://weiyihuanjing2.gotoip3.com:80/xidingshixiaoduji/
漏洞事件:PHPSESSID已知會話確認(rèn)攻擊
漏洞概要:1.冒充用戶去通過認(rèn)證,然后進行下一步攻擊。
漏洞詳情:目標(biāo)存在PHPSESSID已知會話確認(rèn)攻擊漏洞。1.通過注入用戶的會話,冒充用戶去通過網(wǎng)站的認(rèn)證。
解決建議:在PHP.INI文件中配置 session.use_only_cookies = 1。該選項讓管理員能夠避免用戶被攻擊。默認(rèn)值為 0.注:1. 請確認(rèn)修改的 php.ini 文件是當(dāng)前網(wǎng)站使用的,您可以使用 phpinfo()函數(shù)來確認(rèn) php.ini 文件位置;2. 去掉前面的分號。如 ;session.use_only_cookies = 1 改為 session.use_only_cookies = 1昨天收到的這個郵件 今天處理了一下 禁止了用戶 幫忙看一下 漏洞是否修復(fù)了 如果還沒有修復(fù) 該如何來操作呢? 因為這個網(wǎng)站是別人設(shè)計的 謝謝啦
答:您好,經(jīng)核實檢測,該漏洞已經(jīng)修復(fù),非常感謝您長期對我司的支持!