问:业务备案码怎么填写,需要填写新的服务器的授权备案码码?,业务备案码:怎么填写
答:您好,备案码是备案时用于验证业务开通情况的密码,若是使用我司的服务器,请在服务器管理中查看;请参考:https://beian.vhostgo.com/faq/show.asp?c3lzaWQ9NA==
非常感谢您长期对我司的支持.由此给您带来的不便之处,敬请原谅!谢谢!
问:上次修复后,服务器cpu过高就自动重启,而且提示盗版
答:您好,
问:
答:您好
我们已做了处理,请重启下服务器,,非常感谢您长期对我司的支持!
问:密码忘了
答:您好,密码是 ,请再试 ,非常感谢您长期对我司的支持!
问:以下问题看看是不是主机设置问题我们网站受到教育局批评 请帮我们查看一下内容是不是和主机设置有关 谢谢啦 能不能处理一下! 漏洞扫描安全评估报告漏洞名称统计排名(Top10)总计HTTP响应头使用X-XSS-Protection2HTTP响应头部使用X-Frame-Options2HTTP响应头X-Content-Options: exif_process_IFD_in_MAKERNOTE信息泄露漏洞(CVEPHP ext/session/session.c拒绝服务漏洞(CVEInternational for Unicode/C 拒绝服务漏洞(CVEPHP ext/snmp/snmp.c拒绝服务漏洞(CVEPHP locale_accept_from_http拒绝服务漏洞(CVEPHP simplestring_addn函数整数签名漏洞(CVEPHP bzread()函数存在越界写漏洞(CVE 3 漏洞详情漏洞名称PHP exif_process_IFD_in_MAKERNOTE信息泄露漏洞(CVE漏洞分类Unix本地安全漏洞类型系统漏洞出现次数1风险级别高风险概要 描述PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/exif/exif.c/exif_process_IFD_in_MAKERNOTE函数存在信息泄露漏洞,通过构造的JPEG图形,远程攻击者可造成拒绝服务、信息泄露。 解决办法目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://git.php.net/?p=php-src.git;a=commit;h=eebcbd5de38a0f1ccb770e http://php.net/ChangeLog-5.php https://bugs.php.net/72603 http://php.net/ChangeLog-7.php详情请参阅http://git.php.net/?p=php-src.git;a=commit;h=eebcbd5de38a0f1ccb770e http://php.net/ChangeLog-5.php https://bugs.php.net/72603 http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92073CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称PHP ext/session/session.c拒绝服务漏洞(CVE漏洞分类Unix本地安全漏洞类型系统漏洞出现次数1风险级别高风险概要 描述PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/session/session.c函数未正确保留某个哈希数据结构,存在拒绝服务漏洞,远程攻击者可造成拒绝服务(释放后重利用)。解决办法目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://git.php.net/?p=php-src.git;a=commit;h=3798eb6fd5dddb211b01dfd9858d4e32 http://php.net/ChangeLog-5.php https://bugs.php.net/72562 http://php.net/ChangeLog-7.php详情请参阅http://git.php.net/?p=php-src.git;a=commit;h=3798eb6fd5dddb211b01dfd9858d4e32 http://php.net/ChangeLog-5.php https://bugs.php.net/72562 http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92097CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称 Components for Unicode/C 拒绝服务漏洞(CVE漏洞分类Linux本地安全漏洞类型系统漏洞出现次数1风险级别高风险概要 描述 Components for Unicode(ICU)是一个为C/C 和Java编程语言提供了一整套操作数据的函数库,也是一个用于支持软件国际化的开源项目。 Components for 的common/uloc.cpp文件中的‘uloc_acceptLanguageFromHTTP’函数没有确认临时数组以‘\\0’字符结尾,允许远程攻击者可利用漏洞提交较长的httpAcceptLanguage参数调用函数进行拒绝服务攻击。解决办法用户可联系供应商获得补丁信息: https://bugs.php.net/72533详情请参阅https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVECVECVEBugtraq ID92127CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称PHP ext/snmp/snmp.c拒绝服务漏洞(CVE漏洞分类Unix本地安全漏洞类型系统漏洞出现次数1风险级别高风险概要 描述PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/snmp/snmp.c未正确处理反序列化及垃圾收集,通过构造的序列化数据,远程攻击者可造成拒绝服务(释放后重利用及应用崩溃)。 解决办法目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php详情请参阅http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92094CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称PHP locale_accept_from_http拒绝服务漏洞(CVE漏洞分类Unix本地安全漏洞类型系统漏洞出现次数1风险级别高风险概要 描述PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/intl/locale/locale_methods.c/locale_accept_from_http函数未正确限制调用ICU uloc_acceptLanguageFromHTTP函数,远程攻击者可造成拒绝服务(越界读)。 解决办法目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php详情请参阅http://git.php.net/?p=php-src.git;a=commit;h=cab1c3b3708eead315e033359d07049b23b147a3 https://bugs.php.net/72479 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92115CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称PHP simplestring_addn函数整数签名漏洞(CVE漏洞分类Unix本地安全漏洞类型系统漏洞出现次数1风险级别高风险概要 描述PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP 5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的xmlrpc-epi/simplestring.c/simplestring_addn函数存在整数签名漏洞。远程攻击者通过xmlrpc_encode_request函数内较长的参数,利用此漏洞可造成拒绝服务(堆缓冲 溢出)。 解决办法目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://bugs.php.net/72606 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://git.php.net/?p=php-src.git;a=commit;h=e6c48213c22ed50b2b987b479fcc1ac709394caa 详情请参阅https://bugs.php.net/72606 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://git.php.net/?p=php-src.git;a=commit;h=e6c48213c22ed50b2b987b479fcc1ac709394caa ID92095CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称PHP bzread()函数存在越界写漏洞(CVE漏洞分类网络设备安全漏洞类型系统漏洞出现次数1风险级别中风险概要 描述PHP(PHP: Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社 共同维护的一种开源的通用计算机脚本语言。 PHP bzread()函数存在越界写漏洞。攻击者利用漏洞可执行任意代码。解决办法厂商在7.0.9和5.5.38版本中修复了该漏洞,请及时关注厂商主页更新下载: http://www.php.net/ 详情请参阅http://seclists.org/fulldisclosure/2016/Jul/72CVECVEBugtraq ID92051CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称PHP virtual_file_ex拒绝服务漏洞(CVE漏洞分类Unix本地安全漏洞类型系统漏洞出现次数1风险级别中风险概要 描述PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的virtual_file_ex函数存在拒绝服务漏洞,远程攻击者可造成拒绝服务(栈缓冲 溢出)。解决办法目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://git.php.net/?p=php-src.git;a=commit;h=0218acb7e756a469099c4ccfb22bce6c2bd1ef87 http://php.net/ChangeLog-5.php https://bugs.php.net/72513 http://php.net/ChangeLog-7.php 详情请参阅http://git.php.net/?p=php-src.git;a=commit;h=0218acb7e756a469099c4ccfb22bce6c2bd1ef87 http://php.net/ChangeLog-5.php https://bugs.php.net/72513 http://php.net/ChangeLog-7.php ID92074CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称整数溢出漏洞(CVE漏洞分类Linux本地安全漏洞类型系统漏洞出现次数1风险级别中风险概要 描述libgd2(又名GD Library或libgd)是美国软件开发者 Boutell所研发的一个开源的用于动态创建图像的库。 文件中的‘_gdContributionsAlloc()’函数存在整数溢出漏洞,远程攻击者可利用该漏洞对使用文件库的应用程序造成拒绝服务。解决办法用户可联系供应商获得补丁信息: https://libgd.github.io/详情请参阅https://www.debian.org/security/2016/dsa-3630CVECVEBugtraq ID92080CVSSCVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:PCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称PHP存在远程代理感染漏洞(CVE漏洞分类Web安全漏洞类型系统漏洞出现次数1风险级别中风险概要 描述PHP(PHP: Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社 共同维护的一种开源的通用计算机脚本语言。 解决办法厂商尚未发布漏洞修复方案,请关注厂商主页及时获取更新信息: http://www.php.net/ 详情请参阅https://httpoxy.org/ https://www.kb.cert.org/vuls/id/797896 https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVECVECVEBugtraq ID91821CVSSCVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:PCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称PHP exif_process_user_comment拒绝服务漏洞(CVE漏洞分类Unix本地安全漏洞类型系统漏洞出现次数1风险级别中风险概要 描述PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/exif/exif.c/exif_process_user_comment函数存在拒绝服务漏洞,通过构造的JPEG图形,远程攻击者可造成拒绝服务(空指针间接引用及应用崩溃)。解决办法目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://git.php.net/?p=php-src.git;a=commit;h=41131cd41d2fd2e0c2f332a27988df75659c42e4 http://php.net/ChangeLog-5.php https://bugs.php.net/72618 http://php.net/ChangeLog-7.php详情请参阅http://git.php.net/?p=php-src.git;a=commit;h=41131cd41d2fd2e0c2f332a27988df75659c42e4 http://php.net/ChangeLog-5.php https://bugs.php.net/72618 http://php.net/ChangeLog-7.phpCVECVEBugtraq ID92078CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp
问:漏洞名称PHP php_stream_zip_opener函数整数溢出漏洞(CVE漏洞分类Unix本地安全漏洞类型系统漏洞出现次数1风险级别中风险概要 描述PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP 5.5.38之前版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本中的ext/zip/zip_stream.c/php_stream_zip_opener函数存在整数溢出漏洞。远程攻击者通过构造的zip:// URL,利用此漏洞可造成拒绝服务(栈缓冲 溢出)。 解决办法目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://php.net/ChangeLog-5.phphttps://bugs.php.net/72520http://php.net/ChangeLog-7.phphttp://git.php.net/?p=php-src.git;a=commit;h=81406c0c1d45f75fcc7972ed974d2597abb0b9e9详情请参阅http://php.net/ChangeLog-5.phphttps://bugs.php.net/72520http://php.net/ChangeLog-7.phphttp://git.php.net/?p=php-src.git;a=commit;h=81406c0c1d45f75fcc7972ed974d2597abb0b9e9CVECVEBugtraq ID92099CVSSCVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:CCNVDCNVDCNCVECNCVECNNVDCNNVD漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称Web服务器robots.txt信息披露漏洞分类Web安全漏洞类型系统漏洞出现次数1风险级别低风险概要远程Web服务器包含一个“robots.txt”文件。描述远程主机包含一个名为“robots.txt”的文件,旨在防止网络“机器人”访问网站中的某些目录以进行维护或索引。恶意用户还可以使用此文件的内容来了解受影响站点上的敏感文档或目录,并直接检索它们或针对其他攻击。解决办法查看站点的robots.txt文件的内容,使用机器人META标记,而不是robots.txt文件中的条目,和/或调整Web服务器的访问控制以限制对敏感材料的访问。详情请参阅http://www.robotstxt.org/wc/exclusion.html漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp 漏洞名称HTTP响应头使用X-XSS-Protection漏洞分类Web安全漏洞类型系统漏洞出现次数2风险级别低风险概要远程Web应用程序不采取措施来减轻一类Web应用程序漏洞。描述远程Web应用程序不设置X-XSS-Protection响应头。
解决办法需要在Web应用程序的所有页面上设置以下响应头: X-XSS-Protection:1; mode=block详情请参阅http://msdn.microsoft.com/en-us/library/dd565647%28v=vs.85%29.aspxCVSSCVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N漏洞详情 IP地址www.szregent.com服务信息端口:80 | 服务:www | 协议:tcp IP地址www.szregent.com服务信息端口:443 | 服务:www | 协议:tcp
答:您好,
这些漏洞都是可以通过程序方式去处理的,并且您已经开启了百度云加速功能。
此功能开启以后是可以屏蔽绝大部分漏洞,但是如果检测出来还有其他漏洞的话需要您联系您的技术人员为您核实处理才行。
给您带来不便深表歉意,非常感谢您对我司的支持,谢谢!
西部数码(west.cn)是经工信部、ICANN、CNNIC认证审批,持有ISP、云牌照、IDC、CDN、顶级域名注册商等全业务资质的正规老牌服务商,自成立至今20余年专注于域名注册、虚拟主机、云服务器、企业邮箱、企业建站等互联网基础服务!
截止目前,已经为超过2000万个域名提供了注册、解析等服务,是中国五星级域名注册注册商!已为超过50万个网站提供了高速稳定的云托管服务,获评中国最受用户喜欢云主机服务商。
西部数码提供全方位7X24H专业售后支撑,域名注册特价1元起,高速稳定云主机45元起,更多详情请浏览西部数码官网:https://www.west.cn/