問:——以下是【奇安信】發的漏洞監測,具體漏洞信息詳見截圖,我單位要求修復漏洞,請予解決。
【奇安信】尊敬的內蒙古大興安嶺森工礦業有限責任公司客戶:
您的網站 內蒙古大興安嶺森工礦業有限責任公司 http://www.nmsgky.com, 在 19:47:19發現1條 中危 漏洞檢測 類型事件,事件原因:監測到 數據庫運行時錯誤 漏洞,詳請 :
https://jiance.qianxin.com/api/v2/n/ce8609fbe1
查看驗證碼 : 19dc90
如有疑問,請撥打
此告警來自奇安信全球鷹網站云監測
退訂回復TD
,網站被監測發現漏洞(中危),請修復漏洞。
答:您好,此類問題屬于程序內部漏洞,需要聯系建站程序開發人員檢查協助分析處理,請周一回復工單我司專員分析,非常感謝您長期對我司的支持!謝謝!
問:我們使用的是三五互聯的“智能建站”,因此我們網站不涉及程序開發人員,只是直接使用。多年來,網監發現的漏洞都是提交你司給予處理的,而且每次都處理的很好。請就此問題給予處理,謝謝!
答:您好,已經為您設置處理,此url將轉向到首頁,請測試,非常感謝您長期對我司的支持!
問:——非常感謝!另:昨晚19:47又到一個類似漏洞通知,不知與上一條漏洞是否有關?請幫助繼續一并給予處理。謝謝!相關信息如下:
【奇安信】尊敬的內蒙古大興安嶺森工礦業有限責任公司客戶:
您的網站 內蒙古大興安嶺森工礦業有限責任公司 http://www.nmsgky.com, 在 20:37:40發現1條 中危 漏洞檢測 類型事件,事件原因:監測到 數據庫運行時錯誤 漏洞,詳請 :
https://jiance.qianxin.com/api/v2/n/167c79364a
查看驗證碼 : b66147
如有疑問,請撥打
此告警來自奇安信全球鷹網站云監測
退訂回復TD
答:您好,當前訪問請求跳轉到首頁,現在已經現在已經無法訪問。
并且查看對應的報錯信息,只泄露了表名,其他信息沒有泄露。非常感謝您長期對我司的支持!
問:你好
weiyihuanjing2.gotoip3.com 漏洞數量:8個-
風險級別:中受影響URL:http://weiyihuanjing2.gotoip3.com:80/xidingshixiaoduji/
漏洞事件:PHPSESSID已知會話確認攻擊
漏洞概要:1.冒充用戶去通過認證,然后進行下一步攻擊。
漏洞詳情:目標存在PHPSESSID已知會話確認攻擊漏洞。1.通過注入用戶的會話,冒充用戶去通過網站的認證。
解決建議:在PHP.INI文件中配置 session.use_only_cookies = 1。該選項讓管理員能夠避免用戶被攻擊。默認值為 0.注:1. 請確認修改的 php.ini 文件是當前網站使用的,您可以使用 phpinfo()函數來確認 php.ini 文件位置;2. 去掉前面的分號。如 ;session.use_only_cookies = 1 改為 session.use_only_cookies = 1昨天收到的這個郵件 今天處理了一下 禁止了用戶 幫忙看一下 漏洞是否修復了 如果還沒有修復 該如何來操作呢? 因為這個網站是別人設計的 謝謝啦
答:您好,經核實檢測,該漏洞已經修復,非常感謝您長期對我司的支持!