2026/4/6 2:19:05
网站建设
项目流程
网站建设申请,wordpress全站cdn ssl,生活中常见的网络营销形式,直播网站建设仔细查看了你上传的 application.properties 文件#xff0c;我发现了导致你被扫描出漏洞的 “致命”配置#xff0c;同时也为你准备好了完整的修改方案。
你需要做 两步 修改#xff1a;
第一步#xff1a;最关键的修改#xff08;填补安全漏洞#xff09;
在你的配置文…仔细查看了你上传的application.properties文件我发现了导致你被扫描出漏洞的“致命”配置同时也为你准备好了完整的修改方案。你需要做两步修改第一步最关键的修改填补安全漏洞在你的配置文件第185行左右有一行配置nacos.security.ignore.urls。这行配置定义了哪些路径不需要登录就能访问。当前配置有漏洞nacos.security.ignore.urls/,/error,//*.css,//.js,/**/.html,//*.map,//.svg,/**/.png,//*.ico,/console-ui/public/,/v1/auth/,/v1/console/health/,/actuator/,/v1/console/server/**注意到了吗你显式地将/actuator/**加入了白名单这意味着任何人访问监控端点都不需要输入账号密码。必须把它删掉。修改后安全nacos.security.ignore.urls/,/error,/**/*.css,/**/*.js,/**/*.html,/**/*.map,/**/*.svg,/**/*.png,/**/*.ico,/console-ui/public/**,/v1/auth/**,/v1/console/health/**,/v1/console/server/**(删除了/actuator/**)第二步添加 Actuator 加固配置在配置文件的Metrics Related Configurations区域大约第 60 行或者文件末尾加入我们刚才讨论的“隐身”配置。建议添加的内容#*************** Actuator Security Fix (新增安全配置) ***************# # 1. 默认关闭所有监控端点 management.endpoints.enabled-by-defaultfalse # 2. 仅开启健康检查 (为了不影响服务存活检测) management.endpoint.health.enabledtrue # 3. Web 层面只暴露 health management.endpoints.web.exposure.includehealth # 4. 修改 Actuator 默认路径 (这是过扫描器的关键将 /actuator 隐藏起来) management.endpoints.web.base-path/managepro09876dconfigprops123werewrewrewcxvcvcvnhjgjk汇总你应该怎么改你可以直接复制下面的内容替换你文件中对应部分或者直接追加修改。1. 找到第 185 行替换为nacos.security.ignore.urls/,/error,/**/*.css,/**/*.js,/**/*.html,/**/*.map,/**/*.svg,/**/*.png,/**/*.ico,/console-ui/public/**,/v1/auth/**,/v1/console/health/**,/v1/console/server/**2. 找到第 60 行Metrics Related Configurations附近加入#*************** Metrics Related Configurations ***************# ### Metrics for prometheus #management.endpoints.web.exposure.includeprometheus # --- 开始新增 --- management.endpoints.enabled-by-defaultfalse management.endpoint.health.enabledtrue management.endpoints.web.exposure.includehealth management.endpoints.web.base-path/managepro09876dconfigprops123werewrewrewcxvcvcvnhjgjk # --- 结束新增 ---修改后的效果扫描器失效原本访问IP:8848/nacos/actuator的扫描器会直接报 404 Not Found。权限收回即使攻击者猜到了那串乱码路径因为你在第一步中把/actuator/**从白名单删除了且路径已变Nacos 的鉴权拦截器会拦截请求要求登录。服务正常Nacos 自身的核心功能不受影响。修改完保存文件重启 Nacos 服务即可生效。是的这个必须改在你的xxl-job配置文件中第6行直接把弱点暴露给了攻击者management.server.base-path/actuator这行配置不仅开启了 Actuator还显式地告诉所有人“我的监控地址就在默认的/actuator路径下快来扫我”为了保持和你刚才 Nacos 修改方案的一致性隐蔽安全建议采用相同的策略。修改方案请在配置文件中找到第 5-6 行Actuator 相关配置将其替换为以下内容### actuator (已修复未授权访问漏洞) # 1. 默认关闭所有端点 management.endpoints.enabled-by-defaultfalse # 2. 仅开启 health (健康检查) management.endpoint.health.enabledtrue # 3. Web 暴露只包含 health management.endpoints.web.exposure.includehealth # 4. 关键修改默认路径让扫描器扫不到 (使用和你 Nacos 一样的随机串) management.endpoints.web.base-path/managepro09876dconfigprops123werewrewrewcxvcvcvnhjgjk # 原有的配置建议注释掉或删除 # management.server.base-path/actuator management.health.mail.enabledfalse为什么这样做更安全移除了靶子你原本的配置management.server.base-path/actuator就像在门口挂了个牌子说“钥匙在脚垫下”。注释掉它攻击者就无法通过默认字典扫到。隐藏了入口新的base-path把路径改成了那串很长的乱码除了你没人猜得到。最小化权限即使有人运气好猜到了路径exposure.includehealth确保了他们只能看到“服务是活着的”而看不到数据库密码、环境变量等敏感信息。修改完保存后记得重启 XXL-JOB Admin 服务