常见的几种漏洞
mysql(3306),
Oracle(1521),
Redis(6379),
Tomcat(8080)
445、138端口不安全
weblogic Server(7001)
3389远程桌面
下面分别讲解几种漏洞解决的方法。
一、mysql 的相关漏洞
下载位置
下载的规则为大版本尽量不要变,小版本选择最新的最大的版本。5.7.0->5.7.37 5.5.0->5.5.39
解决漏洞有两种方式
1. 升级为最新版本。
2. 防火墙策略阻止外部服务访问此端口此服务(具体做法见文末)。
1.升级为最新版本
步骤为:
-
将数据库内容全库备份
-
停止相关连接数据库的服务,并将mysql也停止
-
卸载旧版本mysql(和普通软件卸载一致、注册表可删可不删)
-
安装新版mysql(密码设置为 和之前一致的,可以问我看配置,群里会发)
-
将备份数据恢复导入新的mysql中
-
启动mysql,启动相关服务
如果哪一步不会的话可以百度上边关键字。
切记新安装的mysql账号密码同原来一致。
安装完成后改localhost为ip连接
2. 防火墙入站策略限制所有访问或者固定某几个ip访问
具体见这一篇 配置防火墙入站策略
二、Tomcat 的相关漏洞
下载位置
需要哪个版本的原则同上,尽量大版本不要变,小版本最高
升级为最新版本
Tomcat 升级,
- 将 apache-tomcat\lib下的所有文件备份,
- 下载最新的tomcat ,把lib 下的所有文件 替换到旧的 tomcat同样目录下,
三、Redis 的相关漏洞
redis一般的情况为不设密码启动,
漏洞为高危
解决办法为:
- 将redis 设置密码,并相应的找到项目修改对应文件,保持两个相对应的 修改,保证连接正常
- 防火墙修改入站策略
设置密码方式:找到对应的Redis 目录 bin/redis.window.conf
搜索到 requirepass 密码xxx
特殊的是 redis的启动必须指定启动配置文件: redis.server.exe redis.window.conf
没有指定的话它会默认还是6379 无密码方式启动
防火墙也可以实现修补该漏洞。
三、445、138等不安全的端口 的相关漏洞
防火墙修改入站策略
如果确定不需要这几个端口,直接全部禁止屏蔽这几个端口。
四、3389 远程桌面的相关漏洞
CVE-2019-0708
有专门的工具来解决这个360SysVulTerminator_CVE-2019-0708.exe 但不建议用这个,
- 最好的办法是和网络管理部门商量 增加一个白名单,只有白名单上的才可以允许连接
- 防火墙配置入站策略配置为自己和其他需要远程运维的ip
五、 weblogic Server的相关漏洞
每季度Oracle 官方会发布相关具体的漏洞。
最新的在2022年1月8日,最新的补丁
具体的打补丁的方法
由于是中间件,防火墙限制的话,ip过多,所以尽量选择此方法来修补
最后将weblogic的控制台 隐藏
或者用这种方式来隐藏控制台
打开weblogic⽬录 Oracle\Middleware\user_projects\domains\base_domain\config\config.xml
添加 根元素domain 之下即可,作为子元素
false
六、 Oracle数据库的相关漏洞
每季度Oracle 官方会发布相关具体的漏洞。
具体的打补丁的方法
由于数据库操作敏感,推荐与网络信息科,管理部门商量指定某几个应用的ip可以访问,禁止其他ip来访问。
防火墙配置入站策略