检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
示信息输入生成密钥的文件路径,并输入2次私钥密码。 执行ls命令可查看在设置的文件路径下生成的公钥和私钥文件。 将公钥配到目的主机的sshd服务认证配置里面,然后执行systemctl restart sshd命令重启ssh服务。 执行cat命令查看私钥文件内容,并将私钥内容进行
当使用主机扫描功能遇到如下报错时: CodeArts Inspector.00050001: The user role has no permission to access the interface. User: AAA:user:BBB is not authorized to perform: kms:cmk:decryptData
如何设置定时扫描? 域名认证完成后网站根目录下面的认证文件可以删除吗? 为什么执行下载认证文件操作后没有看到下载的认证文件? 创建任务时为什么总是提示域名格式错误? 认证文件有什么用途? 为什么域名一键认证失败? 如何将认证文件上传到网站根目录? 如何对网站进行认证? 如何解决漏洞
如何确认目的主机是否支持公钥认证登录和root登录? 执行如下命令查看配置文件是否开启公钥认证和root登录: egrep 'PubkeyAuthentication|PermitRootLogin' /etc/ssh/sshd_config 若出现如下回显则表示开启了公钥认证方式。
成分分析的扫描对象为产品编译后的二进制软件包或固件:Linux安装包、Windows安装包、Web部署包、安卓应用、鸿蒙应用、IOS应用、嵌入式固件等;不支持扫描源码类文件;详细操作参见添加二进制成分分析任务。 父主题: 二进制成分分析类
创建主机扫描任务,IP地址栏填写目标主机的内网IP。 添加跳板机配置。 配置的跳板机“公网IP”需与被测目标机的内网环境互通。 添加跳板机后,还需在该跳板机的ssh配置文件“/etc/ssh/sshd_config”中添加:AllowTcpForwarding yes,用于支持SSH授权登录转发。修改配置后需重启sshd服务。
成分分析的开源软件风险如何分析? 成分分析的安全配置类问题如何分析? 成分分析的信息泄露问题如何分析? 组件版本为什么没有被识别出来或识别错误? 成分分析如何购买? 成分分析的资源包为什么购买失败了? 成分分析的开源漏洞文件路径如何查看? 成分分析的任务扫描失败怎么办? 如何查看用户组是否具有Tenant Administrator或VSS
改即可。 问题类型:IP泄露/硬编码密码/Git地址泄露等。 文件路径:发现信息泄露的文件在包中的全路径。 上下文内容:发现风险的文本行内容,包含风险内容和上下文内容。 匹配内容:实际发现的风险内容。 匹配位置:在文件中x行,x位置发现的信息泄露风险。 父主题: 二进制成分分析类
配置的跳板机“公网IP”需要放通扫描引擎侧的公网IP(允许访问),跳板机的内网IP需要与被扫描目标机的内网环境互通。 检查跳板机上配置文件。 添加跳板机后,需要检查跳板机上的ssh配置文件。“/etc/ssh/sshd_config”中存在AllowTcpForwarding yes的配置,用于支持S
话框中,单击“添加文件”选择本地的软件包,导入扫描对象,如图1所示。 图1 添加扫描对象 成分分析的扫描对象为产品编译后的二进制软件包或固件:Linux安装包、Windows安装包、Web部署包、安卓应用、鸿蒙应用、IOS应用、嵌入式固件等;不支持扫描源码类文件。 支持上传.7z、
使用“一键认证”有什么要求? 创建任务时为什么总是提示域名格式错误? 为什么域名认证失败? 为什么执行下载认证文件操作后没有看到下载的认证文件? 为什么任务扫描中途就自动取消了? 如何将认证文件上传到网站根目录? 更多 扫描任务 扫描任务有哪些状态? 扫描任务的得分是如何计算的? 为什么扫描任务自动登录失败了?
成分分析扫描完成、失败或停止的所用时长。 操作 查看报告、停止、删除按钮。 在下拉框下拉选择任务状态,可根据任务状态筛选查看任务。 在输入框中输入文件名关键字或任务描述,可根据文件名关键字或任务描述筛选查看,可以和任务状态联合使用。 单击刷新任务列表。 (可选)报告比对。 勾选两份任务状态无异常的报告。
在创建SSH授权登录(Linux主机)时,为了保护主机登录密码或密钥安全,请您必须使用加密密钥,以避免登录密码或密钥明文存储和泄露风险。 您可以选择已有的加密密钥,如果没有可选的加密密钥,请单击“创建密钥”,创建漏洞管理服务专用的默认主密钥。 有关配置主机授权的详细操作,请参见如何对Linux主机进行授权?。
Log4j2漏洞检测?检测原理有何不同? 答:网站漏洞扫描和主机扫描支持Apache Log4j2漏洞检测,但检测原理不同。网站漏洞扫描的检测原理是基于漏洞POC验证,如果没有攻击入口或路径,或已经开启了Web应用防火墙等防护措施,则无法扫出来;主机扫描的检测原理是登录操作系统之后探测JAR包版本,匹配是否在受影响的版本范围之内,相对高效。
为什么漏洞发现时间早于扫描开始时间? 当漏洞管理服务扫描完成后,您没有及时处理发现的漏洞。若您再次开始扫描,扫描完成后,漏洞列表中会展示该漏洞,且发现时间为初次发现该漏洞的时间,如图1所示。 您可以在“历史扫描报告”下拉列表中,选择与该漏洞“发现时间”相同日期的扫描任务,并在该扫描任务的“漏洞列表”中查询到该漏洞。
漏洞管理服务采用网页爬虫的方式全面深入地爬取网站url,然后针对爬取出来的页面模拟黑客进行试探攻击,帮助您发现网站潜在的安全隐患。如果域名下的项目没有被漏洞管理服务爬取出来,则该项目不会被漏洞管理服务扫描到。您可以通过网站扫描详情,查看域名下的项目是否被漏洞管理服务扫描到。 有关查看网站
链接健康检测(死链、暗链、恶意外链) 对网站的链接地址进行健康性检测,避免您的网站出现死链、暗链、恶意链接。 设置完成后,单击“确认”。 如果没有设置开始扫描时间,且此时服务器没有被占用,则创建的任务可立即开始扫描,任务状态为“进行中”;否则进入等待队列中等待,任务状态为“等待中”。 父主题: 使用漏洞管理服务进行安全监测
SQL注入、XSS、CSRF、URL跳转等。 信息泄露 端口暴露,目录遍历,备份文件,不安全文件,不安全HTTP方法,不安全端口。 Web注入漏洞 命令注入,代码注入,XPATH注入,SSRF注入,反序列化等注入漏洞。 文件包含漏洞 任意文件读取、任意文件包含、任意文件上传、XXE。 父主题: 产品咨询类
入、SSRF服务端请求伪造、反序列化、XSS跨站脚本、Jsonp劫持、HTTP头注入、CRLF、URL跳转/重定向、文件上传、文件包含(LFI/RFI)、任意文件读取、路径遍历、格式化字符串、越权检测、敏感信息泄露、弱加密算法检测、配置错误、HTTP请求走私、HTTP头安全规范检查。
败原因如下: 表1 常见失败原因分析 失败原因分析 解决方案 应用文件解析异常 应用文件本身存在不完整、结构异常等问题,导致服务无法正常解析。提供正确的应用文件重新创建扫描任务即可。 应用文件上传中损坏 应用文件在传送过程中损坏,导致无法正确解析,重新创建扫描任务进行扫描即可。 其它原因导致任务失败