日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

掃描漏洞

為了您的資產安全,建議您定期掃描資產漏洞。本文介紹云安全中心支持掃描和修復的漏洞情況,以及如何設置周期性自動掃描漏洞和執行手動掃描漏洞。

支持情況

漏洞掃描和修復支持情況

下表介紹云安全中心的不同版本對各類型漏洞的掃描、修復的支持情況。

應用漏洞支持以下掃描方式:

  • Web掃描器:通過檢測網絡流量識別您系統中的安全漏洞,例如SSH弱口令、遠程命令執行。

  • 軟件成分分析:通過采集客戶端軟件版本信息識別您系統中的安全漏洞,例如Apache Shiro授權問題漏洞、Kubernetes kubelet資源管理錯誤漏洞。

說明

下表中的標識說明如下:

  • 對:表示支持。

  • 錯:表示不支持。

漏洞類型

功能模塊

免費版

僅采購增值服務

防病毒版

高級版

企業版

旗艦版

Linux軟件漏洞

手動掃描漏洞

錯

錯

錯

對

對

對

自動掃描漏洞(周期性)

對(默認每2天)

對(默認每2天)

對(默認每2天)

對(默認每天)

對(默認每天)

對(默認每天)

漏洞修復

錯

購買漏洞修復次數或開通按量付費

購買漏洞修復次數或開通按量付費

對

對

對

Windows系統漏洞

手動掃描漏洞

錯

錯

錯

對

對

對

自動掃描漏洞(周期性)

對(默認每2天)

對(默認每2天)

對(默認每2天)

對(默認每天)

對(默認每天)

對(默認每天)

漏洞修復

錯

需購買漏洞修復次數

需購買漏洞修復次數

對

對

對

Web-CMS漏洞

手動掃描漏洞

錯

錯

錯

對

對

對

自動掃描漏洞(周期性)

對(默認每2天)

對(默認每2天)

對(默認每2天)

對(默認每天)

對(默認每天)

對(默認每天)

漏洞修復

錯

錯

錯

對

對

對

應用漏洞

手動掃描漏洞

錯

錯

錯

錯

對

對

自動掃描漏洞(周期性)

錯

錯

錯

錯

對(每周,支持配置)

對(每周,支持配置)

漏洞修復

錯

錯

錯

錯

錯

錯

應急漏洞

手動掃描漏洞

對

對

對

對

對

對

自動掃描漏洞(周期性)

錯

錯

錯

對(每周,支持配置)

對(每周,支持配置)

對(每周,支持配置)

漏洞修復

錯

錯

錯

錯

錯

錯

支持檢測的Web-CMS漏洞

組件類型

檢測項

74CMS

74CMS多處SQL注入漏洞

74CMS越權漏洞

74CMS SQL注入漏洞

74CMS V4.1.15一處任意文件刪除

74CMS最新版本任意文件讀取漏洞

DedeCMS

DedeCMS變量覆蓋漏洞

DedeCMS任意文件上傳漏洞

DedeCMS重裝漏洞

DedeCMS注入漏洞

DedeCMS上傳漏洞

DedeCMS密碼重置漏洞

DedeCMS Cookies泄露導致前臺任意用戶登錄漏洞

DedeCMS SESSION變量覆蓋導致SQL注入

DedeCMS后臺文件任意上傳漏洞

DedeCMS SQL注入漏洞

DedeCMS模板SQL注入漏洞

DedeCMS Cookies泄露導致SQL漏洞

DedeCMS支付模塊注入漏洞

DedeCMS V5.7注冊用戶任意文件刪除漏洞

DedeCMS V5.7 CSRF保護措施繞過漏洞

DedeCMS select_soft_post.php普通用戶權限支持上傳任意文件漏洞

DedeCMS V5.7 sp2任意文件上傳漏洞 (CVE-2019-8362)

Discuz

Discuz代碼執行漏洞

Discuz MemCache+ssrf獲取權限漏洞(GetShell)

Discuz后臺SQL注入漏洞

Discuz越權漏洞導致任意附件下載

Discuz任意文件刪除漏洞

Discuz AuthCode函數缺陷導致密文偽造漏洞

Discuz!后臺數據庫備份功能命令執行漏洞

ECShop

ECShop代碼注入漏洞

ECShop密碼找回漏洞

ECShop注入漏洞

ECShop后門

ECShop任意用戶登錄漏洞

ECShop后臺SQL注入

ECShop SQL注入漏洞

ECShop后臺安裝目錄變量覆蓋漏洞

ECShop SQL注入漏洞導致代碼執行

ECShop二次注入漏洞

ECShop后臺獲取權限漏洞(GetShell)

ECShop 2.7.3后臺文件打包下載漏洞

FCKEditor

FCKEditor編輯器任意文件上傳漏洞

Joomla

Joomla畸形反序列化數據包注入導致遠程代碼執行

Joomla未授權創建用戶漏洞(CVE-2016-8870)

Joomla 3.7.0 Core SQL注入

Joomla SQL注入漏洞

PHPCMS

PHPCMS注入漏洞

PHPCMS AuthKey泄露漏洞

PHPCMS V9寬字節注入

PHPCMS前臺注入導致任意文件讀取漏洞

PHPCMS某處邏輯問題導致獲取權限漏洞(GetShell)

PHPCMS AuthKey生成算法問題導致AuthKey泄露

PHPCMS V9.6.2 SQL注入漏洞

PHPCMS 2008 common.inc 遠程代碼執行漏洞

PHPCMS 2008 template緩存寫入遠程代碼執行漏洞

phpMyAdmin

phpMyAdmin反序列化注入漏洞

phpMyAdmin CVE-2016-6617 SQL注入漏洞

phpMyAdmin <=4.8.1 checkPageValidity函數缺陷可導致獲取權限漏洞(GetShell)

phpMyAdmin 4.8.5

phpwind

phpwind V9任務中心GET型CSRF代碼執行漏洞

phpwind V9 MD5 padding漏洞導致獲取權限漏洞(GetShell)

phpwind后臺SQL注入

phpwind UBB標簽屬性XSS注入

ThinkPHP5

ThinkPHP 5.0.10-3.2.3緩存函數設計缺陷可導致獲取權限中危漏洞(GetShell)

ThinkPHP5遠程代碼執行高危漏洞

ThinkPHP 5.1.X <=5.1.30.遠程代碼執行漏洞

ThinkPHP<5.0.24 Request.php遠程代碼執行高危漏洞

WordPress

WordPress任意文件上傳漏洞

WordPress IP驗證不當漏洞

WordPress WP_Image_Editor_Imagick指令注入漏洞

WordPress bbPress插件XSS漏洞

WordPress-Mailpress遠程代碼執行

WordPress后臺插件更新模塊任意目錄遍歷導致DOS漏洞

WordPress后臺插件任意用戶登錄SQL注入漏洞

WordPress <4.7.1用戶名枚舉漏洞(CVE-2017-5487)

WordPress SQL注入

WordPress跨站腳本漏洞(XSS)

WordPress內容注入漏洞

WordPress Mail Sitename字段處理不當導致多處遠程代碼執行漏洞

WordPress插件Catalogue SQL注入漏洞

WordPress任意文件刪除漏洞

WordPress Author權限路徑穿越等多個缺陷可導致獲取權限漏洞(GetShell)

支持檢測的應用漏洞

應用漏洞類型

檢測項

系統服務弱口令

OpenSSH服務

MySQL數據庫服務

MSSQL數據庫服務

MongoDB數據庫服務

FTP、VSFTP、ProFTPD服務

Memcache緩存服務

Redis緩存服務

Subversion版本控制服務

SMB文件共享服務

SMTP郵件發送服務

POP3郵件接收服務

IMAP郵件管理服務

系統服務漏洞

OpenSSL心臟滴血

SMB

  • Samba

  • 弱口令暴力破解

RSYNC

  • 匿名訪問敏感文件信息

  • 認證密碼暴力破解

VNC密碼暴力破解

pcAnywhere密碼暴力破解

Redis密碼暴力破解

應用服務漏洞

phpMyAdmin弱口令檢測

Tomcat控制臺弱密碼檢測

Apache Struts 2遠程命令執行漏洞

Apache Struts 2遠程命令執行漏洞(S2-046)

Apache Struts 2遠程命令執行漏洞(S2-057)

ActiveMQ CVE-2016-3088任意文件上傳漏洞

Confluence任意文件讀取漏洞

CouchDB Query Server遠程命令執行

Discuz!后臺管理員弱口令破解

Docker未授權訪問漏洞

Drupal Drupalgeddon 2遠程代碼執行CVE-2018-7600

ECShop登錄接口代碼執行漏洞

Elasticsearch未授權訪問

Elasticsearch MvelRCE CVE-2014-31

Elasticsearch Groovy RCE CVE-2015-1427

泛微OA表達式注入

Hadoop YARN ResourceManager未授權訪問

JavaServer Faces 2目錄遍歷漏洞

JBoss EJBInvokerServlet Java反序列化漏洞

Jenkins Manage匿名訪問CVE-2018-1999001、CVE-2018-1999002

Jenkins未授權訪問

Jenkins Script Security Plugin RCE

Kurbernetes未授權訪問漏洞

MetInfo getPassword接口存在SQL注入漏洞

MetInfo login接口存在SQL注入漏洞

PHPCMS 9.6任意文件上傳漏洞

PHP-CGI遠程代碼執行

Actuator unauth RCE

ThinkPHP_RCE_20190111

WebLogic UDDI Explorer SSRF漏洞

WordPress xmlrpc.php存在SSRF漏洞

Zabbix Web控制臺暴力破解

OpenSSL心臟滴血檢測

Apache Tomcat WEB-INF配置文件未授權訪問

應用漏洞檢測說明

通過云安全中心檢測您服務器中是否存在應用漏洞時,云安全中心客戶端AliSecureCheckAdvanced進程可能會在本地執行POC驗證,發出特定的請求(POC請求)以檢查是否存在應用漏洞。這些請求旨在測試應用漏洞的存在性和實際危害性,而不會進行實際的惡意攻擊。

漏洞Web掃描器IP地址說明

云安全中心掃描應用漏洞和應急漏洞時,會通過公網模擬黑客入侵攻擊(只發送請求報文,不會執行任何實際上的攻擊行為),對您的服務器進行安全掃描。如果您服務器有安全防護或監控部署,如Web應用防火墻(WAF)或SOC(Security Operations Center),建議您將Web掃描器的IP地址加到白名單中,保證掃描服務正常運行。需要添加的IP地址為47.110.180.32/27(即47.110.180.32~47.110.180.63)。

說明

s0x.cn 是云安全中心應用漏洞與應急漏洞檢測的輔助域名,與白名單互相獨立。

操作步驟

  1. 登錄云安全中心控制臺。在控制臺左上角,選擇需防護資產所在的區域:中國全球(不含中國)

  2. 在左側導航欄,選擇風險治理 > 漏洞管理

  3. 漏洞管理頁面,進行手動掃描漏洞或配置自動掃描漏洞。

    • 手動掃描漏洞:如果您想立即了解服務器是否存在漏洞風險,可以使用一鍵掃描功能,手動掃描服務器中的漏洞。

      進行一鍵掃描前,您可以在漏洞管理頁面右上角單擊漏洞管理設置,然后漏洞管理設置面板上單擊漏洞檢查項右側的管理,查看要掃描的服務器是否已添加到掃描生效的服務器列表中。

      1. 漏洞管理頁面,單擊一鍵掃描

      2. 漏洞掃描對話框,選中要掃描的漏洞類型,并單擊確定

        創建掃描任務后,需要等待15分鐘才能終止任務。

        說明

        如果您未修改過漏洞的生效服務器,一鍵掃描會對云安全中心保護的所有資產進行檢測,預計30分鐘內完成掃描,請耐心等待。您可以手動刷新頁面查看最新掃描數據。

    • 自動掃描漏洞

      您可以配置漏洞的自動掃描周期,定期對服務器上存在的漏洞進行自動掃描。

      1. 漏洞管理頁面右上角,單擊漏洞管理設置

      2. 漏洞管理設置面板,按業務需要進行配置。

        配置項

        說明

        Linux軟件漏洞

        開啟或關閉該類型漏洞掃描。開啟后,單擊右側管理,添加或移除要掃描的服務器資產。

        Windows系統漏洞

        Web-CMS漏洞

        應急漏洞

        應用漏洞

        開啟或關閉應用漏洞檢測。

        YUM/APT源配置

        開啟或關閉優先使用阿里云源進行漏洞修復。

        在修復Linux軟件漏洞時都需要配置正確的YUM或APT源。如果YUM或APT源配置不正確,會導致漏洞修復失敗。打開該開關后,云安全中心會為您自動選擇阿里云的YUM/APT源配置,幫助您有效地提高漏洞修復成功率。建議您選擇打開YUM/APT源配置開關。

        應急漏洞掃描周期

        設置應急漏洞掃描周期。

        說明
        • 高級版企業版旗艦版支持設置。默認掃描時間段為00:00:00~07:00:00。

        • 如果您的服務器與公網隔離,遭受黑客攻擊的可能性較小,或者有其他無需進行應急漏洞檢測的場景,您可以設置應急漏洞掃描周期停止掃描

        • 由于黑客可以通過多種方式攻擊的您的服務器,建議您開啟應急漏洞周期性掃描,以便云安全中心幫助您及時發現服務器上的應急漏洞。

        應用漏洞掃描周期

        設置應用漏洞掃描周期。

        說明

        企業版旗艦版支持設置。默認掃描時間段為00:00:00~07:00:00。

        失效漏洞自動刪除

        設置失效漏洞自動刪除的時間。

        漏洞在被檢測出后,如果您未對處理該漏洞,并且在之后的多次檢測中再未檢測出該漏洞,那么在達到您設置的失效漏洞自動刪除時間時,該漏洞記錄將自動從漏洞修復頁面的漏洞列表中移除。后續當云安全中心再次檢測出同類漏洞時,仍會產生告警。

        漏洞掃描等級

        設置漏洞掃描的等級。

        云安全中心只檢測并展示您選中等級的漏洞。例如,您選擇了后,云安全中心只檢測漏洞修復緊急度為的漏洞。

        漏洞白名單配置

        如果您不想掃描某個漏洞,您可以單擊新增規則,將該漏洞添加到漏洞白名單,系統不會檢測漏洞白名單中的漏洞。

        說明

        添加漏洞白名單規則后,您可以根據需要編輯白名單的規則范圍、移除白名單等。

后續操作

  • 查看漏洞掃描進展

    配置完成后,云安全中心將按照您的配置對服務器進行漏洞檢測。您可以在漏洞管理頁面右上角單擊,進入任務管理頁面查看漏洞的掃描進度。漏洞掃描結束后,您可前往對應的漏洞頁簽下查看最新的掃描結果。

  • 查看和處理漏洞

    漏洞掃描完成后,您可以在漏洞管理頁面查看和處理資產中存在的漏洞。具體操作,請參見查看和處理漏洞

相關文檔