一、事故说明 今天早上收到报警发现磁盘容量超过80%,登陆服务器上进行查看。 [root@default_backup_0_166 /]du -sh *|grep G 7.8G /var/ ##发现v
阅读更多...
漏洞描述:web 服务器支持通过 TLS 1.0 进行加密。TLS 1.0 不被认为是 PCI 数据安全标准 3.2(1)所定义和要求的“强加密”。 漏洞危害:攻击者可能会利用这个问题进行中间人攻击,
今日发现网站出现低危漏洞,点击劫持。也就是网页页面被其他站的FRAME嵌套进去。 这时候就需要的HTTP协议头里增加X-Frame-Options这一项。 下面是嵌套代码。 <html>
今天有人在补天提交了我们公司的shiro反序列化漏洞,奖励了4库币。 修复建议使用waf过滤URl,或者打补丁。 但是询问了下知道创宇安全人员,这样是无法过滤的,Apache Shiro默认使用了Co
一、巡检发现mess日志报错 NetworkManager[1553]: <warn> error saving timestamp: Failed to create file '
因公司有一个客户是保定的一个医院的,客户反应网站打不开了。向客户索要服务器信息后,登录进去一看,jar包没启动,在启动总是启动不起来。查看内存没问题,使用top命令查看cpu100%。针对cpu100
一、新建管理用户 [root@jumpserver ~]# source /opt/py3/bin/activate (py3) [root@jumpserver ~]# cd /opt/jumpse
今天登陆服务器的时候想看下数据库的状态,结果密码忘记了。。。直接拉稀了! 但是别慌,我们来重新设置下就好! 一、停掉数据库 [root@jumpserver opt]# systemctl stop
公司网站新上线了直播功能,使用阿里云进行直播,但是发现手机端可以播放,电脑端不可以播放,于是开始排查!! 发现报错:Access to XMLHttpRequest at from originhas
后来发现是jumpserver用户和trsserver用户的uid重复了。 1、查看系统的用户都使用了哪些UID for i in `awk -F ':' '{print $1
有问题请加博主微信进行沟通!