Удаление чего-либо в каталоге webapps не работает с использованием Apache Tomcat 7

barbaz на форуме предполагает, что это может произойти, если "jessie" разрешается как в ЛОКАЛЬНЫЙ, так и в не -ЛОКАЛЬНЫЙ адрес. Похоже, что NoScript интерпретирует это как атаку типа «атака с повторной привязкой DNS».

IPv6-ссылка -локальные адреса (ваши fe80...адреса )не считаются ЛОКАЛЬНЫМИ. Я думаю, это объясняется тем, что некоторые сайты в Интернете, которые неправильно -настроили DNS :(, могут разрушиться.https://github.com/avian2/noscript/blob/ebc093642cb9645bc18b63fc151d3b00063b97ee/xpi/chrome/content/noscript/DNS.js#L337

Я думаю, что можно отключить IPv6 внутри контейнера, используя sysctl net.ipv6.conf.all.disable_ipv6=1. Но я не уверен, что это отличный ответ из-за ограничения поддержки IPv6 в NoScript.

Я могу обойти это в NoScript, добавив это в самый верх параметров NoScript > Дополнительно > ABE > SYSTEM:

# NoScript default rule chokes when name resolves to both IPv6 LLA
# and IPv4 "private" address.
# https://unix.stackexchange.com/questions/370485/firefoxnoscript-v-s-systemd-nspawn-abe-denials/370486#370486
# Treat nodots domain as (an independent) LAN.
# Useful for nss-mymachines.   I think LLMNR would also be affected.
Site ^https?://[^.]*[:/]
Accept from ^https?://[^.]*[:/]
Deny

0
18.09.2017, 17:20
1 ответ

Ваш экземпляр tomcat подключен. Проверьте, открыт ли менеджер tomcat и НЕ защищен ли он. Немедленно закрепите его. Измените пароли в conf/tomcat -users.xml

Вы не можете удалить вредоносную войну 8888.war из веб-приложений, потому что эта война запускает команды, которые изменяют атрибуты каталога веб-приложений -, делая его защищенным от записи.

Для проверки и возврата необходимо использовать (изhttps://askubuntu.com/questions/770639/how-can-i-delete-a-write-only-protected-folder)

Use lsattr command to verify that file/folder is not write protected using extended i attribute - output should be:

----i-------- /my/locked/directory To remove the i attribute you can run:

sudo chattr -i /my/locked/directory then check again with lsattr. The i should have been removed.

If removed run the sudo rm -r instructions above.

Чтобы узнать, какую вредоносную работу может выполнить эта атака, обратитесь кhttps://news.ycombinator.com/item?id=8226942и будьте защищены.

0
28.01.2020, 04:39

Теги

Похожие вопросы