uwsgi

Apache服务器现3个致命漏洞,黑客可远程监听

自闭症网瘾萝莉.ら 提交于 2020-10-09 07:10:24
如果您的Web服务器在Apache上运行,则应立即安装该服务器应用程序的最新可用版本,以防止黑客对其进行未经授权的控制。 Apache最近修复了其Web服务器软件中的多个漏洞,这些漏洞可能导致执行任意代码,在特定情况下,甚至可能使攻击者导致崩溃和拒绝服务。这些漏洞,分别是CVE-2020-9490,CVE-2020-11984,CVE-2020-11993,并由Apache Foundation在最新版本的软件中予以解决(2.4.46)。 这3个问题中的第一个涉及由于“ mod_uwsgi”模块(CVE-2020-11984)的缓冲区溢出而可能导致的远程代码执行漏洞,从而可能使对手根据相关的特权查看,更改或删除敏感数据服务器上运行的应用程序。 国际知名白帽黑客、东方联盟创始人郭盛华透露:“黑客恶意请求可能导致在恶意进程环境下运行的服务器上现有文件的信息泄露或[远程执行代码] 。” 第二个缺陷涉及在“ mod_http2 ”模块(CVE-2020-11993)中启用调试时触发的漏洞, CVE-2020-9490是三个中最严重的一个,它也位于HTTP / 2模块中,并使用特制的“ Cache-Digest”标头导致内存损坏,导致崩溃和拒绝服务。 缓存摘要是现已放弃的Web优化功能的一部分,该功能旨在解决服务器推送问题,通过允许客户端将新近缓存的内容通知服务器

Nginx配置文件及编译参数解释

≯℡__Kan透↙ 提交于 2020-10-06 09:11:50
安装好Nginx后就可以查看nginx中的各种信息了。 一、Nginx配置文件 rpm -ql nginx //查看所有文件 /etc/logrotate.d/nginx 日志轮转 /etc/nginx/nginx.conf 总配置文件 /etc/nginx/conf.d 子配置文件夹 /etc/nginx/conf.d/default.conf 默认的网站配置文件 /etc/nginx/fastcgi_params 动态网站模块文件-python,php所需的相关变量 /etc/nginx/scgi_params /etc/nginx/uwsgi_params /etc/nginx/koi-utf 字符集,文件编码 /etc/nginx/win-utf /etc/nginx/koi-win /etc/nginx/mime.types 文件关联程序 网站文件类型 和 相关处理程序 /etc/nginx/modules 模块文件夹。第三方模块 /etc/sysconfig/nginx # Configuration file for the nginx service. NGINX=/usr/sbin/nginx CONFFILE=/etc/nginx/nginx.conf /etc/sysconfig/nginx-debug # Configuration file for the