- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
所以,我有 JBoss 5.1.0 GA,我在此处阅读了如何需要禁用 SSLv3:
https://access.redhat.com/solutions/1232233
这里没有提到的是,我还需要摆脱所有支持回退到 SSLv3 的密码。当我这样做时,我在这个网站上得到了一个“绿色复选标记”
https://www.tinfoilsecurity.com/poodle
这基本上是确认我已经保护我的服务器并且不再支持 SSLv3,但现在我无法使用 IE(所有版本的 IE)访问我的网站。因为我在 server.xml 配置的密码列表中只有 4 个密码,所以我的目标是找到更多的密码添加到这个列表中,以使 IE 正常工作。我添加了超过 50 个密码,但 IE 仍然无法加载我的网站。这是我到目前为止使用的所有密码的列表(我从这里得到列表(https://www.openssl.org/docs/apps/ciphers.html)):
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA, TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA, TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA, TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA, TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA, TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA, TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA, TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA, TLS_DH_DSS_WITH_SEED_CBC_SHA, TLS_DH_RSA_WITH_SEED_CBC_SHA, TLS_DHE_DSS_WITH_SEED_CBC_SHA, TLS_DHE_RSA_WITH_SEED_CBC_SHA, TLS_RSA_WITH_NULL_MD5, TLS_RSA_WITH_NULL_SHA, TLS_RSA_EXPORT_WITH_RC4_40_MD5, TLS_RSA_WITH_RC4_128_MD5, TLS_RSA_WITH_RC4_128_SHA, TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5, TLS_RSA_WITH_IDEA_CBC_SHA, TLS_RSA_EXPORT_WITH_DES40_CBC_SHA, TLS_RSA_WITH_DES_CBC_SHA, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA, TLS_DH_DSS_WITH_DES_CBC_SHA, TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA, TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA, TLS_DH_RSA_WITH_DES_CBC_SHA, TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA, TLS_DHE_DSS_WITH_DES_CBC_SHA, TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, TLS_DHE_RSA_WITH_DES_CBC_SHA, TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DH_DSS_WITH_AES_128_CBC_SHA, TLS_DH_DSS_WITH_AES_256_CBC_SHA, TLS_DH_RSA_WITH_AES_128_CBC_SHA, TLS_DH_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_KRB5_WITH_RC4_128_MD5, TLS_KRB5_WITH_RC4_128_SHA
这些密码都不适用于 IE,这意味着当我使用 IE 访问我的服务器时,我得到“无法显示此页面”。
有人可以帮我解决这个问题吗?是否有我可以使用的密码,它不会在我的服务器上打开 SSLv3,并且也可以与 IE 一起使用?
更新:如果我实现 RedHat 建议的解决方案(即将 sslProtocols 更改为“TLSv1,TLSv1.1,TLSv1.2”):
我在这里失去了理智......请帮忙!
更新 2: 在浪费了 2 天时间试图找出问题所在后...RedHat 建议的修复包含元素 sslProtocol***s*** 而不是 sslProtocol(注意末尾没有“s”),我正在使用,官方 JbossWeb 文档中对此进行了描述 http://docs.jboss.org/jbossweb/2.1.x/config/http.html
我刚刚添加了 sslProtocols = "TLSv1,TLSv1.1,TLSv1.2"并删除了 "ciphers"元素,一切都按预期进行。
最佳答案
您只需将 sslProtocols 设置为 tls 1.0、1.1 和 1.2 即可防止 RedHat 文档中描述的 POODLE 攻击 https://access.redhat.com/solutions/1232233 (现在似乎没问题,他们已经更新了几次,因为属性值不正确)。
事实上,ssl3.0 和 tls1.0 以及 tls1.1 密码基本相同,因此删除 ssl3.0 密码实际上只留下 1.2 新密码(GMC 密码)。 POODLE 攻击确实特定于 ssl3 和 CBC 密码的组合使用,禁用 ssl3 足以防止这些问题。
您输入的密码列表包含一些非常非常糟糕的密码(export、rc2 ...)。
您可以查看 Mozilla 服务器端 ssl 配置建议,了解您可以使用的密码:https://wiki.mozilla.org/Security/Server_Side_TLS .
要查看您的服务器的安全级别以及它可以为哪个浏览器提供服务,您可以使用 ssllabs test .
PS:您使用的是哪个版本的IE。它是 6,这是合乎逻辑的,因为默认情况下它只支持 ssl3。您可以启用 tls1.0(Internet 选项 > 高级;末尾有支持的 ssl/tls 列表,您可以选中 tls 1.0 并取消选中 ssl 3.0 以提高安全性)。如果您需要在默认情况下可以访问 IE 6 并防止 POODLE...抱歉,没有安全的方法(RC4 密码将与 ssl3 一起使用并且不易受到 POODLE 的攻击,但由于其他原因它们并不安全)。这真是一个 IE6 killer ,IE6 的默认配置无法实现安全的 ssl 连接。
关于internet-explorer - POODLE 漏洞、JBoss 和 IE,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26466273/
所以我实现了ciphersaber-1 .它几乎可以工作,我可以解密 cstest1.cs1。但我无法让 cstest2.cs1 正常工作。 输出是: The Fourth Amendment to
更改 unsat 查询中断言的顺序后,它变为 sat。 查询结构为: definitions1 assertions1 definitions2 bad_assertions check-sat 我使
就目前情况而言,这个问题不太适合我们的问答形式。我们希望答案得到事实、引用资料或专业知识的支持,但这个问题可能会引发辩论、争论、民意调查或扩展讨论。如果您觉得这个问题可以改进并可能重新开放,visit
我的应用程序用于使用 wifi 进行实时视频流和录制(音频和视频)。使用以下依赖项: repositories { maven { url 'https://raw.github.com/iParse
我正在使用 Delphi,并且我想在我的应用程序中使用 ActiveX 组件(用于压缩)。这会让我的程序更容易受到病毒攻击吗?我的程序是一个备份应用程序,它使用 FTP 和套接字来传输文件和消息。我的
我用这个函数来防止SQL注入(inject) function cleanQuery($string) { if(get_magic_quotes_gpc()) // prevents du
最近我在向我的 friend 解释参数化及其优势,他问我在安全性方面它比 mysqli_escape_string 有什么好处。具体来说,您能想到尽管输入字符串被转义(使用 mysqli_escape
我想我在最新版本的 Highstock 中发现了一个错误: 定义了以下 RangeSelector: rangeSelector: { buttons: [{ typ
我在阅读有关 C 语言字符串中的漏洞的文章后,发现了这段代码。谁能给我解释为什么会这样?提前致谢。 int main (int argc, char* argv[]) { char a[16];
我最近浏览了 php 等的 emacs 模式,并决定选择 nXhtml。但是,我不断收到以下错误:每当我打开一个 html 文件时,整个文件都以蓝色突出显示。不用说,这很烦人。我认为这可能是因为我的
我被分配到我公司的一个遗留 Web 应用程序,在研究源代码一两天后,我发现了一个类似于以下内容的 SQL 注入(inject)向量: mysql_query("SELECT * FROM foo WH
在坚持代码分析错误的过程中,我正在将我的属性更改为具有私有(private) setter 。然后我开始尝试更多地了解为什么。根据一些研究,MS 说 this : A writable collect
我最近开始使用 AngularJS,我想我遇到了一个奇怪的错误。 首先,这是一些工作代码: 查看: Delete Num
阅读时djangobook chapter ,我遇到了提到 csrf 漏洞的部分,其中注销链接被放置在隐藏的恶意站点中。 在我使用 django 创建的 Web 应用程序中,我使用了类似的注销链接 基
以前,在我的应用程序中,我得到了一个 NPE,并且通过在 NullPointerException 处设置断点,可以获得中断、堆栈跟踪(在“调试”窗口中)以及“变量”窗口中的当前变量。 但是,现在其他
我下载了 sponza_obj.rar (sponza.obj + sponza.mtl) 和 sponza_textures.rar Crytek 网站。看起来缺少gi_flag.tga。我在哪里可
在我的应用程序中,我们有许多用户,他们都与不同的调用中心相关。在 URL 中,有一个向后的 hack,他们可以在 ? 后面输入 call_center=number。它将引导他们进入不同的调用中心数据
我正在建立一个带有 SQL 注入(inject)漏洞的网站用于测试目的。但是,我只想配置 SQL 盲注。我有这个 PHP 代码: NEW
我们有一个 ASP.NET/C# 网站。我们的开发人员在亚洲离岸,我刚刚发现他们一直在网站前端放置原始 SQL。 我担心我们现在容易受到 SQL 注入(inject)攻击。有谁知道我如何检测网站上的漏
我正在尝试从代码运行 Microsoft Rdp 应用程序。 我有以下伪代码,SonarQube 提示命令注入(inject)漏洞 String rdpFilePath = myObject.getR
我是一名优秀的程序员,十分优秀!