阿里云标准-Nginx安全基线检查
[高危]
检查Nginx进程启动账号 服务配置
描述
Nginx进程启动账号状态,降低被攻击概率
加固建议
修改Nginx进程启动账号:
1、打开conf/nginx.conf配置文件;
2、查看配置文件的user配置项,确认是非root启动的;
3、如果是root启动,修改成nobody或者nginx账号;
4、修改完配置文件之后需要重新启动Nginx。
[高危]
检查Nginx进程启动账号 服务配置
描述
Nginx进程启动账号状态,降低被攻击概率
加固建议
修改Nginx进程启动账号:
1、打开conf/nginx.conf配置文件;
2、查看配置文件的user配置项,确认是非root启动的;
3、如果是root启动,修改成nobody或者nginx账号;
4、修改完配置文件之后需要重新启动Nginx。
阿里云标准-Redis安全基线检查
1. [高危]
禁止监听在公网 访问控制
描述
Redis监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵。
加固建议
在redis的配置文件redis.conf中配置如下: bind 127.0.0.1或者内网IP,然后重启redis
阿里云标准-Mysql安全基线检查
1. [中危]
修改默认3306端口 服务配置
描述
避免使用熟知的端口,降低被初级扫描的风险
加固建议
编辑<conf_path>/my.cnf文件,[mysqld] 段落中配置新的端口参数,并重启MySQL服务:
port=3506
1. [高危]
访问控制配置文件的权限设置 文件权限
描述
访问控制配置文件的权限设置
加固建议
运行以下4条命令:
chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.deny
chmod 644 /etc/hosts.allow
基线检查功能通过配置不同的基线检查策略,可以帮助您快速对服务器进行批量扫描,发现包括系统、账号权限、数据库、弱口令 、等级保护合规配置等存在的风险点,并提供修复建议和一键修复功能。
1.1 [高危]
确保对OS根目录禁用覆盖 访问控制
描述
通过禁止访问OS根目录,限制直接访问服务器内部文件的行为
使得运行web的服务器更加安全
layui-table在使用过程中,如对某条数据进行审核,在子页面完成审核后通常需要关闭子页面并且刷新父页面来展示当前数据最新状态。
原解决模式:parent.layer.closeAll();
parent.location.reload();
如当前为第N页或已选择搜索条件,则此时页面刷新后将导致条件丢失。
解决方式1:
项目中使用iconfont字体图标,因账号或其他原因导致无法管理原有图标库,通过以下方式尝试找回即可。当然,也可通过新引入独立的字体文件来补充新增的图标。
找回svg文件
1.1 如css文件引入中包含svg信息,直接下载svg文件。
1.2 如不包含svg文件,仅存在woff2信息,则通过以下方式转化为svg
1.2.1 将woff2字体转为文件:
复制代码中base64后的内容并解码,可使用 Base64 Converter网址:https://base64.guru/converter
问题:CentOS7.8 系统使用libreoffice将word转为pdf,系统已安装”方正小标宋简体“相关中文字体,仍无法识别中文字体。
实际使用中pdf总是只能显示思源黑体和思源宋体两种字体,相关服务器安装配置参考:服务器配置概要
所有对 fontconfig 文件的更改只有在重新启动程序后才会生效!
具体解决:
fc-list :lang=zh
确认系统已安装的中文字体;fontconfig
默认配置 /etc/fonts/fonts.conf
信息,优先添加相关中文字体,参考如下: