阅读量:3
漏洞等级
高危漏洞!!!
一、漏洞描述
攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。
二、修复建议
根据业务/系统具体情况,结合如下建议做出具体选择:
- 配置访问控制规则
- 修改默认端口
- 添加密码验证
- 最小化权限运行
- 备份数据
三、修复方案
修复方案:增加web ui进入的认证
四、修复流程
(一)nginx配置
1.选择一台服务器上安装nginx,使用nginx反向代理流量转发实现授权访问
1.1Nginx安装文档参考:https://blog.csdn.net/studio_1/article/details/128534769
1.2 解压安装包命令:
tar -xvf nginx-1.26.0.tar
注意安装完成:不要移动nginx配置文件的位置,默认安装目录:/usr/local/nginx
2.使用 htpasswd 工具创建一个包含用户名和密码的文件
2.1安装htpasswd
命令:yum install httpd-tools
2.2使用 htpasswd创建密码文件
命令:htpasswd -c /usr/local/nginx/.ngpasspd flinkadmin
会被提示输入并确认密码(使用复杂度高的密码)。这个命令会在 /usr/local/nginx/.ngpasspd 文件中创建一个新用户:flink