DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

美国高防_福州高防服务器_原理

05-10 CC防护

美国高防_福州高防服务器_原理

2016年1月,PayPal的Laksh Raghavan撰文讲述了他的公司如何管理对其应用程序中的关键Java开源组件漏洞的响应。与上周Equifax泄露1.43亿消费者记录事件中的易受攻击的Struts2组件类似,PayPal的漏洞允许远程执行代码——这是软件漏洞的最关键形式。Laksh描述了他们的团队是如何通过bug悬赏程序发出的警报发现这个漏洞的。然后,他谈到了团队是如何大规模解决这个问题的,网站cc防御,包括短期和长期的努力。代码库、自动化应用程序分析和修复程序的优先级对它们的成功和修复速度至关重要。他们做的第一件事是对他们的应用程序进行清点,awsddos防御多少,以评估哪些应用程序使用了易受攻击的组件。拉克什评论道:如果你的组织有一个很好的应用程序清单,它会让你的生活变得轻松。使用自动扫描验证手动清单,并确保有一个可靠的服务器列表要修补。如果您有一个集中的代码存储库,它肯定会使事情变得简单。确保您不会错过不在核心Java框架中的一次性应用程序。此外,联系您所有子公司的安全和产品联系人(如果他们没有完全整合),并要求他们重复上述步骤。然后,ddos流量防御,他建议针对他们使用易受攻击的公共资源收集组件(但适用于许多易受攻击的组件)的以下修复步骤:短期首先,驱动高风险面向互联网的系统的补丁,特别是发布了漏洞攻击的COTS产品。对于使用易受攻击组件的自定义应用程序,您可以删除未使用的易受攻击类,也可以升级到最新版本。如果这些系统的所有者不同,则可以并行完成许多任务。长期或者说,这个漏洞本身并不局限于Java。这是一个类似XSS的完整漏洞类。你的方法应该是整体的。最好的办法是在任何地方完全关闭对象序列化。如果这是不可行的,集群防御cc,这个来自tersesystems的帖子对处理定制代码有很好的指导作用。虽然我们不能让Equifax漏洞的时间倒流,但我们可以从其他成功发现和修复其易受攻击组件的规模中学习。对于那些对评估应用程序中使用了哪些易受攻击的开源组件感兴趣的人,Sonatype提供了免费的应用程序健康检查服务。应用程序分析可以在5分钟内完成。试试看。对PayPal修复过程感兴趣的读者可以在这里阅读Laksh的原始博客。

,ddos攻击防御设备

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/67917.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8998472访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X