我有一个运行Tomcat 8.5.39的Ubuntu18.04.3服务器。因为这个版本容易受到"GhostCat“的攻击,所以我想更新到Tomcat 8的最新版本(8.5.57)。
但是,最新版本似乎不在apt存储库中。运行apt-get upgrade tomcat8告诉我tomcat8 is already the newest version (8.5.39-1ubuntu1~18.04.3)。有办法解决这个问题吗?
可能重复: 我的服务器被黑客入侵
今天早些时候,我在我的一台服务器(运行UbuntuServer10.04)上发现了许多奇怪的文件,我不明白它们是如何到达的。可能是某种XSS注入,需要在我的应用程序中进一步挖掘。
我所发现的;几个域的web根中的多个目录,具有短名称("wesz“、"aog0”、"uioolz“、.)包含完全相同的文件和文件结构。谷歌没有告诉我任何关于这些文件或目录的信息,所以我把它们放在这里。它看起来像是一个针对Microsoft和它的用户的MITM登陆页面。
档案结构:
- uioolz (or similar short named direct
当试图使用智能安装skype时,我会遇到以下错误:
The following NEW packages will be installed:
libaudio2:i386{a} libavahi-client3:i386{a} libavahi-common-data:i386{a}
libavahi-common3:i386{a} libcgmanager0:i386{a} libcups2:i386{a}
libdbusmenu-qt2:i386{a} libdrm-intel1:i386{a} libdrm-nouveau2:i386{a}
libdrm-radeon1:i386
最近,我在我的“个人”VPS上设置了一个网络流量过滤器(防火墙),这样它就可以记录一些关于传入的不想要的包的信息,比如源IP地址和目标端口号。为了简化,每一个未识别的TCP/UDP数据包敲我的服务器门都会被登录到一个文件中。7天后,该过滤器删除了数千个不同的未经授权的请求,8920个不同的来源,总共20489包。
1.203.193.140 : CHINANET Beijing Province Network, China
1.20.241.112 : TOT Public Company Limited, Thailand
1.188.96.44 : China Unico
我正在尝试设置--让我们在一个用Go编写的负载均衡器上加密,我尝试了自动和手动设置,但是我总是会出错。
域是正确指向我们的服务器(数字海洋),我甚至可以打开网站从浏览器没有错误,还ssl检查报告,没有错误在这个领域。事实上,当我从CLI在服务器上运行Go可执行文件时,会反复得到错误。
自动(acme/autocert)设置:
服务器代码是,在服务器启动后,当我第一次从浏览器查看域时会创建证书和密钥:
go func() {
log.Printf("Staring HTTP service on %s ...", ":80")
我的服务器已经扫描了漏洞,他们要求升级您的Apache服务器,但是CentOS存储库不提供Apache > 2.2.15。如果此版本易受攻击,那么为什么CentOS不提供更新的版本来在各自的目录中进行升级?
Title: vulnerable Apache version: 2.2.15 Impact: A remote attacker could
crash the web server, disclose certain sensitive information, or execute
arbitrary commands. Data Received: Server: Apac