問:業(yè)務備案碼怎么填寫,需要填寫新的服務器的授權(quán)備案碼碼?,業(yè)務備案碼:怎么填寫
答:您好,備案碼是備案時用于驗證業(yè)務開通情況的密碼,若是使用我司的服務器,請在服務器管理中查看;請參考:https://beian.vhostgo.com/faq/show.asp?c3lzaWQ9NA==
非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!
問:上次修復后,服務器cpu過高就自動重啟,而且提示盜版
答:您好,
問:
答:您好
我們已做了處理,請重啟下服務器,,非常感謝您長期對我司的支持!
問:密碼忘了
答:您好,密碼是 ,請再試 ,非常感謝您長期對我司的支持!
問:以下問題看看是不是主機設置問題我們網(wǎng)站受到教育局批評 請幫我們查看一下內(nèi)容是不是和主機設置有關 謝謝啦 能不能處理一下! 漏洞掃描安全評估報告漏洞名稱統(tǒng)計排名(Top10)總計HTTP響應頭使用X-XSS-Protection2HTTP響應頭部使用X-Frame-Options2HTTP響應頭X-Content-Options: exif_process_IFD_in_MAKERNOTE信息泄露漏洞(CVEPHP ext/session/session.c拒絕服務漏洞(CVEInternational for Unicode/C 拒絕服務漏洞(CVEPHP ext/snmp/snmp.c拒絕服務漏洞(CVEPHP locale_accept_from_http拒絕服務漏洞(CVEPHP simplestring_addn函數(shù)整數(shù)簽名漏洞(CVEPHP bzread()函數(shù)存在越界寫漏洞(CVE 3 漏洞詳情漏洞名稱PHP exif_process_IFD_in_MAKERNOTE信息泄露漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別高風險概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/exif/exif.c/exif_process_IFD_in_MAKERNOTE函數(shù)存在信息泄露漏洞,通過構(gòu)造的JPEG圖形,遠程攻擊者可造成拒絕服務、信息泄露。 解決辦法目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=eebcbd5de38a0f1ccb770e http://php.net/ChangeLog-5.php https://bugs.php.net/72603 http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=eebcbd5de38a0f1ccb770e http://php.net/ChangeLog-5.php https://bugs.php.net/72603 http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92073CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱PHP ext/session/session.c拒絕服務漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別高風險概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/session/session.c函數(shù)未正確保留某個哈希數(shù)據(jù)結(jié)構(gòu),存在拒絕服務漏洞,遠程攻擊者可造成拒絕服務(釋放后重利用)。解決辦法目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=3798eb6fd5dddb211b01dfd9858d4e32 http://php.net/ChangeLog-5.php https://bugs.php.net/72562 http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=3798eb6fd5dddb211b01dfd9858d4e32 http://php.net/ChangeLog-5.php https://bugs.php.net/72562 http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92097CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱 Components for Unicode/C 拒絕服務漏洞(CVE漏洞分類Linux本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別高風險概要 描述 Components for Unicode(ICU)是一個為C/C 和Java編程語言提供了一整套操作數(shù)據(jù)的函數(shù)庫,也是一個用于支持軟件國際化的開源項目。 Components for 的common/uloc.cpp文件中的‘uloc_acceptLanguageFromHTTP’函數(shù)沒有確認臨時數(shù)組以‘\\0’字符結(jié)尾,允許遠程攻擊者可利用漏洞提交較長的httpAcceptLanguage參數(shù)調(diào)用函數(shù)進行拒絕服務攻擊。解決辦法用戶可聯(lián)系供應商獲得補丁信息: https://bugs.php.net/72533詳情請參閱https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVECVECVEBugtraq ID92127CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱PHP ext/snmp/snmp.c拒絕服務漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別高風險概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/snmp/snmp.c未正確處理反序列化及垃圾收集,通過構(gòu)造的序列化數(shù)據(jù),遠程攻擊者可造成拒絕服務(釋放后重利用及應用崩潰)。 解決辦法目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92094CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱PHP locale_accept_from_http拒絕服務漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別高風險概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/intl/locale/locale_methods.c/locale_accept_from_http函數(shù)未正確限制調(diào)用ICU uloc_acceptLanguageFromHTTP函數(shù),遠程攻擊者可造成拒絕服務(越界讀)。 解決辦法目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92115CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱PHP simplestring_addn函數(shù)整數(shù)簽名漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別高風險概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP 5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的xmlrpc-epi/simplestring.c/simplestring_addn函數(shù)存在整數(shù)簽名漏洞。遠程攻擊者通過xmlrpc_encode_request函數(shù)內(nèi)較長的參數(shù),利用此漏洞可造成拒絕服務(堆緩沖 溢出)。 解決辦法目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載: https://bugs.php.net/72606 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://git.php.net/?p=php-src.git;a=commit;h=e6c48213c22ed50b2b987b479fcc1ac709394caa 詳情請參閱https://bugs.php.net/72606 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://git.php.net/?p=php-src.git;a=commit;h=e6c48213c22ed50b2b987b479fcc1ac709394caa ID92095CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱PHP bzread()函數(shù)存在越界寫漏洞(CVE漏洞分類網(wǎng)絡設備安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別中風險概要 描述PHP(PHP: Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社 共同維護的一種開源的通用計算機腳本語言。 PHP bzread()函數(shù)存在越界寫漏洞。攻擊者利用漏洞可執(zhí)行任意代碼。解決辦法廠商在7.0.9和5.5.38版本中修復了該漏洞,請及時關注廠商主頁更新下載: http://www.php.net/ 詳情請參閱http://seclists.org/fulldisclosure/2016/Jul/72CVECVEBugtraq ID92051CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱PHP virtual_file_ex拒絕服務漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別中風險概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的virtual_file_ex函數(shù)存在拒絕服務漏洞,遠程攻擊者可造成拒絕服務(棧緩沖 溢出)。解決辦法目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=0218acb7e756a469099c4ccfb22bce6c2bd1ef87 http://php.net/ChangeLog-5.php https://bugs.php.net/72513 http://php.net/ChangeLog-7.php 詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=0218acb7e756a469099c4ccfb22bce6c2bd1ef87 http://php.net/ChangeLog-5.php https://bugs.php.net/72513 http://php.net/ChangeLog-7.php ID92074CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱整數(shù)溢出漏洞(CVE漏洞分類Linux本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別中風險概要 描述libgd2(又名GD Library或libgd)是美國軟件開發(fā)者 Boutell所研發(fā)的一個開源的用于動態(tài)創(chuàng)建圖像的庫。 文件中的‘_gdContributionsAlloc()’函數(shù)存在整數(shù)溢出漏洞,遠程攻擊者可利用該漏洞對使用文件庫的應用程序造成拒絕服務。解決辦法用戶可聯(lián)系供應商獲得補丁信息: https://libgd.github.io/詳情請參閱https://www.debian.org/security/2016/dsa-3630CVECVEBugtraq ID92080CVSSCVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:PCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱PHP存在遠程代理感染漏洞(CVE漏洞分類Web安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別中風險概要 描述PHP(PHP: Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社 共同維護的一種開源的通用計算機腳本語言。 解決辦法廠商尚未發(fā)布漏洞修復方案,請關注廠商主頁及時獲取更新信息: http://www.php.net/ 詳情請參閱https://httpoxy.org/ https://www.kb.cert.org/vuls/id/797896 https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVECVECVEBugtraq ID91821CVSSCVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:PCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱PHP exif_process_user_comment拒絕服務漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別中風險概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/exif/exif.c/exif_process_user_comment函數(shù)存在拒絕服務漏洞,通過構(gòu)造的JPEG圖形,遠程攻擊者可造成拒絕服務(空指針間接引用及應用崩潰)。解決辦法目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=41131cd41d2fd2e0c2f332a27988df75659c42e4 http://php.net/ChangeLog-5.php https://bugs.php.net/72618 http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=41131cd41d2fd2e0c2f332a27988df75659c42e4 http://php.net/ChangeLog-5.php https://bugs.php.net/72618 http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92078CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp
問:漏洞名稱PHP php_stream_zip_opener函數(shù)整數(shù)溢出漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別中風險概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP 5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/zip/zip_stream.c/php_stream_zip_opener函數(shù)存在整數(shù)溢出漏洞。遠程攻擊者通過構(gòu)造的zip:// URL,利用此漏洞可造成拒絕服務(棧緩沖 溢出)。 解決辦法目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載:http://php.net/ChangeLog-5.phphttps://bugs.php.net/72520http://php.net/ChangeLog-7.phphttp://git.php.net/?p=php-src.git;a=commit;h=81406c0c1d45f75fcc7972ed974d2597abb0b9e9詳情請參閱http://php.net/ChangeLog-5.phphttps://bugs.php.net/72520http://php.net/ChangeLog-7.phphttp://git.php.net/?p=php-src.git;a=commit;h=81406c0c1d45f75fcc7972ed974d2597abb0b9e9CVECVEBugtraq ID92099CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱Web服務器robots.txt信息披露漏洞分類Web安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風險級別低風險概要遠程Web服務器包含一個“robots.txt”文件。描述遠程主機包含一個名為“robots.txt”的文件,旨在防止網(wǎng)絡“機器人”訪問網(wǎng)站中的某些目錄以進行維護或索引。惡意用戶還可以使用此文件的內(nèi)容來了解受影響站點上的敏感文檔或目錄,并直接檢索它們或針對其他攻擊。解決辦法查看站點的robots.txt文件的內(nèi)容,使用機器人META標記,而不是robots.txt文件中的條目,和/或調(diào)整Web服務器的訪問控制以限制對敏感材料的訪問。詳情請參閱http://www.robotstxt.org/wc/exclusion.html漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp 漏洞名稱HTTP響應頭使用X-XSS-Protection漏洞分類Web安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)2風險級別低風險概要遠程Web應用程序不采取措施來減輕一類Web應用程序漏洞。描述遠程Web應用程序不設置X-XSS-Protection響應頭。
解決辦法需要在Web應用程序的所有頁面上設置以下響應頭: X-XSS-Protection:1; mode=block詳情請參閱http://msdn.microsoft.com/en-us/library/dd565647%28v=vs.85%29.aspxCVSSCVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N漏洞詳情 IP地址www.szregent.com服務信息端口:80 | 服務:www | 協(xié)議:tcp IP地址www.szregent.com服務信息端口:443 | 服務:www | 協(xié)議:tcp
答:您好,
這些漏洞都是可以通過程序方式去處理的,并且您已經(jīng)開啟了百度云加速功能。
此功能開啟以后是可以屏蔽絕大部分漏洞,但是如果檢測出來還有其他漏洞的話需要您聯(lián)系您的技術人員為您核實處理才行。
給您帶來不便深表歉意,非常感謝您對我司的支持,謝謝!
西部數(shù)碼(west.cn)是經(jīng)工信部、ICANN、CNNIC認證審批,持有ISP、云牌照、IDC、CDN、頂級域名注冊商等全業(yè)務資質(zhì)的正規(guī)老牌服務商,自成立至今20余年專注于域名注冊、虛擬主機、云服務器、企業(yè)郵箱、企業(yè)建站等互聯(lián)網(wǎng)基礎服務!
截止目前,已經(jīng)為超過2000萬個域名提供了注冊、解析等服務,是中國五星級域名注冊注冊商!已為超過50萬個網(wǎng)站提供了高速穩(wěn)定的云托管服務,獲評中國最受用戶喜歡云主機服務商。
西部數(shù)碼提供全方位7X24H專業(yè)售后支撐,域名注冊特價1元起,高速穩(wěn)定云主機45元起,更多詳情請瀏覽西部數(shù)碼官網(wǎng):http://www.ps-sw.cn/