問:業(yè)務(wù)備案碼怎么填寫,需要填寫新的服務(wù)器的授權(quán)備案碼碼?,業(yè)務(wù)備案碼:怎么填寫
答:您好,備案碼是備案時用于驗(yàn)證業(yè)務(wù)開通情況的密碼,若是使用我司的服務(wù)器,請?jiān)诜?wù)器管理中查看;請參考:https://beian.vhostgo.com/faq/show.asp?c3lzaWQ9NA==
非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請?jiān)?謝謝!
問:上次修復(fù)后,服務(wù)器cpu過高就自動重啟,而且提示盜版
答:您好,
問:
答:您好
我們已做了處理,請重啟下服務(wù)器,,非常感謝您長期對我司的支持!
問:密碼忘了
答:您好,密碼是 ,請?jiān)僭?nbsp;,非常感謝您長期對我司的支持!
問:以下問題看看是不是主機(jī)設(shè)置問題我們網(wǎng)站受到教育局批評 請幫我們查看一下內(nèi)容是不是和主機(jī)設(shè)置有關(guān) 謝謝啦 能不能處理一下! 漏洞掃描安全評估報(bào)告漏洞名稱統(tǒng)計(jì)排名(Top10)總計(jì)HTTP響應(yīng)頭使用X-XSS-Protection2HTTP響應(yīng)頭部使用X-Frame-Options2HTTP響應(yīng)頭X-Content-Options: exif_process_IFD_in_MAKERNOTE信息泄露漏洞(CVEPHP ext/session/session.c拒絕服務(wù)漏洞(CVEInternational for Unicode/C 拒絕服務(wù)漏洞(CVEPHP ext/snmp/snmp.c拒絕服務(wù)漏洞(CVEPHP locale_accept_from_http拒絕服務(wù)漏洞(CVEPHP simplestring_addn函數(shù)整數(shù)簽名漏洞(CVEPHP bzread()函數(shù)存在越界寫漏洞(CVE 3 漏洞詳情漏洞名稱PHP exif_process_IFD_in_MAKERNOTE信息泄露漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別高風(fēng)險(xiǎn)概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/exif/exif.c/exif_process_IFD_in_MAKERNOTE函數(shù)存在信息泄露漏洞,通過構(gòu)造的JPEG圖形,遠(yuǎn)程攻擊者可造成拒絕服務(wù)、信息泄露。 解決辦法目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=eebcbd5de38a0f1ccb770e http://php.net/ChangeLog-5.php https://bugs.php.net/72603 http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=eebcbd5de38a0f1ccb770e http://php.net/ChangeLog-5.php https://bugs.php.net/72603 http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92073CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱PHP ext/session/session.c拒絕服務(wù)漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別高風(fēng)險(xiǎn)概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/session/session.c函數(shù)未正確保留某個哈希數(shù)據(jù)結(jié)構(gòu),存在拒絕服務(wù)漏洞,遠(yuǎn)程攻擊者可造成拒絕服務(wù)(釋放后重利用)。解決辦法目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=3798eb6fd5dddb211b01dfd9858d4e32 http://php.net/ChangeLog-5.php https://bugs.php.net/72562 http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=3798eb6fd5dddb211b01dfd9858d4e32 http://php.net/ChangeLog-5.php https://bugs.php.net/72562 http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92097CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱 Components for Unicode/C 拒絕服務(wù)漏洞(CVE漏洞分類Linux本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別高風(fēng)險(xiǎn)概要 描述 Components for Unicode(ICU)是一個為C/C 和Java編程語言提供了一整套操作數(shù)據(jù)的函數(shù)庫,也是一個用于支持軟件國際化的開源項(xiàng)目。 Components for 的common/uloc.cpp文件中的‘uloc_acceptLanguageFromHTTP’函數(shù)沒有確認(rèn)臨時數(shù)組以‘\\0’字符結(jié)尾,允許遠(yuǎn)程攻擊者可利用漏洞提交較長的httpAcceptLanguage參數(shù)調(diào)用函數(shù)進(jìn)行拒絕服務(wù)攻擊。解決辦法用戶可聯(lián)系供應(yīng)商獲得補(bǔ)丁信息: https://bugs.php.net/72533詳情請參閱https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVECVECVEBugtraq ID92127CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱PHP ext/snmp/snmp.c拒絕服務(wù)漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別高風(fēng)險(xiǎn)概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/snmp/snmp.c未正確處理反序列化及垃圾收集,通過構(gòu)造的序列化數(shù)據(jù),遠(yuǎn)程攻擊者可造成拒絕服務(wù)(釋放后重利用及應(yīng)用崩潰)。 解決辦法目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92094CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱PHP locale_accept_from_http拒絕服務(wù)漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別高風(fēng)險(xiǎn)概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/intl/locale/locale_methods.c/locale_accept_from_http函數(shù)未正確限制調(diào)用ICU uloc_acceptLanguageFromHTTP函數(shù),遠(yuǎn)程攻擊者可造成拒絕服務(wù)(越界讀)。 解決辦法目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92115CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱PHP simplestring_addn函數(shù)整數(shù)簽名漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別高風(fēng)險(xiǎn)概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP 5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的xmlrpc-epi/simplestring.c/simplestring_addn函數(shù)存在整數(shù)簽名漏洞。遠(yuǎn)程攻擊者通過xmlrpc_encode_request函數(shù)內(nèi)較長的參數(shù),利用此漏洞可造成拒絕服務(wù)(堆緩沖 溢出)。 解決辦法目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,請到廠商的主頁下載: https://bugs.php.net/72606 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://git.php.net/?p=php-src.git;a=commit;h=e6c48213c22ed50b2b987b479fcc1ac709394caa 詳情請參閱https://bugs.php.net/72606 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://git.php.net/?p=php-src.git;a=commit;h=e6c48213c22ed50b2b987b479fcc1ac709394caa ID92095CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱PHP bzread()函數(shù)存在越界寫漏洞(CVE漏洞分類網(wǎng)絡(luò)設(shè)備安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別中風(fēng)險(xiǎn)概要 描述PHP(PHP: Preprocessor,PHP:超文本預(yù)處理器)是PHP Group和開放源代碼社 共同維護(hù)的一種開源的通用計(jì)算機(jī)腳本語言。 PHP bzread()函數(shù)存在越界寫漏洞。攻擊者利用漏洞可執(zhí)行任意代碼。解決辦法廠商在7.0.9和5.5.38版本中修復(fù)了該漏洞,請及時關(guān)注廠商主頁更新下載: http://www.php.net/ 詳情請參閱http://seclists.org/fulldisclosure/2016/Jul/72CVECVEBugtraq ID92051CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱PHP virtual_file_ex拒絕服務(wù)漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別中風(fēng)險(xiǎn)概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的virtual_file_ex函數(shù)存在拒絕服務(wù)漏洞,遠(yuǎn)程攻擊者可造成拒絕服務(wù)(棧緩沖 溢出)。解決辦法目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=0218acb7e756a469099c4ccfb22bce6c2bd1ef87 http://php.net/ChangeLog-5.php https://bugs.php.net/72513 http://php.net/ChangeLog-7.php 詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=0218acb7e756a469099c4ccfb22bce6c2bd1ef87 http://php.net/ChangeLog-5.php https://bugs.php.net/72513 http://php.net/ChangeLog-7.php ID92074CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱整數(shù)溢出漏洞(CVE漏洞分類Linux本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別中風(fēng)險(xiǎn)概要 描述libgd2(又名GD Library或libgd)是美國軟件開發(fā)者 Boutell所研發(fā)的一個開源的用于動態(tài)創(chuàng)建圖像的庫。 文件中的‘_gdContributionsAlloc()’函數(shù)存在整數(shù)溢出漏洞,遠(yuǎn)程攻擊者可利用該漏洞對使用文件庫的應(yīng)用程序造成拒絕服務(wù)。解決辦法用戶可聯(lián)系供應(yīng)商獲得補(bǔ)丁信息: https://libgd.github.io/詳情請參閱https://www.debian.org/security/2016/dsa-3630CVECVEBugtraq ID92080CVSSCVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:PCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱PHP存在遠(yuǎn)程代理感染漏洞(CVE漏洞分類Web安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別中風(fēng)險(xiǎn)概要 描述PHP(PHP: Preprocessor,PHP:超文本預(yù)處理器)是PHP Group和開放源代碼社 共同維護(hù)的一種開源的通用計(jì)算機(jī)腳本語言。 解決辦法廠商尚未發(fā)布漏洞修復(fù)方案,請關(guān)注廠商主頁及時獲取更新信息: http://www.php.net/ 詳情請參閱https://httpoxy.org/ https://www.kb.cert.org/vuls/id/797896 https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVECVECVEBugtraq ID91821CVSSCVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:PCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱PHP exif_process_user_comment拒絕服務(wù)漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別中風(fēng)險(xiǎn)概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/exif/exif.c/exif_process_user_comment函數(shù)存在拒絕服務(wù)漏洞,通過構(gòu)造的JPEG圖形,遠(yuǎn)程攻擊者可造成拒絕服務(wù)(空指針間接引用及應(yīng)用崩潰)。解決辦法目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,請到廠商的主頁下載: http://git.php.net/?p=php-src.git;a=commit;h=41131cd41d2fd2e0c2f332a27988df75659c42e4 http://php.net/ChangeLog-5.php https://bugs.php.net/72618 http://php.net/ChangeLog-7.php詳情請參閱http://git.php.net/?p=php-src.git;a=commit;h=41131cd41d2fd2e0c2f332a27988df75659c42e4 http://php.net/ChangeLog-5.php https://bugs.php.net/72618 http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92078CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp
問:漏洞名稱PHP php_stream_zip_opener函數(shù)整數(shù)溢出漏洞(CVE漏洞分類Unix本地安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別中風(fēng)險(xiǎn)概要 描述PHP是廣泛使用的通用目的腳本語言,特別適合于Web開發(fā),可嵌入到HTML中。 PHP 5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/zip/zip_stream.c/php_stream_zip_opener函數(shù)存在整數(shù)溢出漏洞。遠(yuǎn)程攻擊者通過構(gòu)造的zip:// URL,利用此漏洞可造成拒絕服務(wù)(棧緩沖 溢出)。 解決辦法目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,請到廠商的主頁下載:http://php.net/ChangeLog-5.phphttps://bugs.php.net/72520http://php.net/ChangeLog-7.phphttp://git.php.net/?p=php-src.git;a=commit;h=81406c0c1d45f75fcc7972ed974d2597abb0b9e9詳情請參閱http://php.net/ChangeLog-5.phphttps://bugs.php.net/72520http://php.net/ChangeLog-7.phphttp://git.php.net/?p=php-src.git;a=commit;h=81406c0c1d45f75fcc7972ed974d2597abb0b9e9CVECVEBugtraq ID92099CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱Web服務(wù)器robots.txt信息披露漏洞分類Web安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)1風(fēng)險(xiǎn)級別低風(fēng)險(xiǎn)概要遠(yuǎn)程Web服務(wù)器包含一個“robots.txt”文件。描述遠(yuǎn)程主機(jī)包含一個名為“robots.txt”的文件,旨在防止網(wǎng)絡(luò)“機(jī)器人”訪問網(wǎng)站中的某些目錄以進(jìn)行維護(hù)或索引。惡意用戶還可以使用此文件的內(nèi)容來了解受影響站點(diǎn)上的敏感文檔或目錄,并直接檢索它們或針對其他攻擊。解決辦法查看站點(diǎn)的robots.txt文件的內(nèi)容,使用機(jī)器人META標(biāo)記,而不是robots.txt文件中的條目,和/或調(diào)整Web服務(wù)器的訪問控制以限制對敏感材料的訪問。詳情請參閱http://www.robotstxt.org/wc/exclusion.html漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp 漏洞名稱HTTP響應(yīng)頭使用X-XSS-Protection漏洞分類Web安全漏洞類型系統(tǒng)漏洞出現(xiàn)次數(shù)2風(fēng)險(xiǎn)級別低風(fēng)險(xiǎn)概要遠(yuǎn)程Web應(yīng)用程序不采取措施來減輕一類Web應(yīng)用程序漏洞。描述遠(yuǎn)程Web應(yīng)用程序不設(shè)置X-XSS-Protection響應(yīng)頭。
解決辦法需要在Web應(yīng)用程序的所有頁面上設(shè)置以下響應(yīng)頭: X-XSS-Protection:1; mode=block詳情請參閱http://msdn.microsoft.com/en-us/library/dd565647%28v=vs.85%29.aspxCVSSCVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N漏洞詳情 IP地址www.szregent.com服務(wù)信息端口:80 | 服務(wù):www | 協(xié)議:tcp IP地址www.szregent.com服務(wù)信息端口:443 | 服務(wù):www | 協(xié)議:tcp
答:您好,
這些漏洞都是可以通過程序方式去處理的,并且您已經(jīng)開啟了百度云加速功能。
此功能開啟以后是可以屏蔽絕大部分漏洞,但是如果檢測出來還有其他漏洞的話需要您聯(lián)系您的技術(shù)人員為您核實(shí)處理才行。
給您帶來不便深表歉意,非常感謝您對我司的支持,謝謝!
西部數(shù)碼(west.cn)是經(jīng)工信部、ICANN、CNNIC認(rèn)證審批,持有ISP、云牌照、IDC、CDN、頂級域名注冊商等全業(yè)務(wù)資質(zhì)的正規(guī)老牌服務(wù)商,自成立至今20余年專注于域名注冊、虛擬主機(jī)、云服務(wù)器、企業(yè)郵箱、企業(yè)建站等互聯(lián)網(wǎng)基礎(chǔ)服務(wù)!
截止目前,已經(jīng)為超過2000萬個域名提供了注冊、解析等服務(wù),是中國五星級域名注冊注冊商!已為超過50萬個網(wǎng)站提供了高速穩(wěn)定的云托管服務(wù),獲評中國最受用戶喜歡云主機(jī)服務(wù)商。
西部數(shù)碼提供全方位7X24H專業(yè)售后支撐,域名注冊特價(jià)1元起,高速穩(wěn)定云主機(jī)45元起,更多詳情請瀏覽西部數(shù)碼官網(wǎng):http://bingfeng168.cn/