問:http://cm.cdyixinyy.cn/.well-known/pki-validation/97A2698E0DAF99A769FDCF29.txthttps證書老是配置不上,鏈接可以訪問,但是提示老是防問不了,https證書老是配置不上
答:您好,查看到已經(jīng)可以通過驗(yàn)證,請(qǐng)待系統(tǒng)驗(yàn)證通過即可。
問:以前下證書沒這么慢啊。是不是有問題。
答:您好,當(dāng)前查看到正在審核中,請(qǐng)待系統(tǒng)自動(dòng)頒發(fā),如果仍不行,請(qǐng)待審核超時(shí)后更換為dns驗(yàn)證再試。非常感謝您長(zhǎng)期對(duì)我司的支持!
問:百度搜索,網(wǎng)站打不開,幫忙處理下。
答:您好,
這是由于網(wǎng)站被掛馬,請(qǐng)聯(lián)系程序提供商協(xié)助清理掛馬并修復(fù)程序漏洞,如需要我司協(xié)助清理掛馬,請(qǐng)重新提交【虛擬主機(jī)數(shù)據(jù)庫問題】 -> 【網(wǎng)站類問題】 -> 【網(wǎng)站掛馬/中毒/非法信息清理】分類工單,會(huì)涉及費(fèi)用,同時(shí)我司僅能清理掛馬,無法修復(fù)程序漏洞,請(qǐng)知曉,非常感謝您長(zhǎng)期對(duì)我司的支持!
問:如果聯(lián)系程序提供商處理后,怎樣避免還出現(xiàn)這樣的問題,可以加密嗎?或者換個(gè)虛擬空間可以避免掛馬嗎?
答:您好,這一般是程序漏洞的原因,如果只是清理不檢查修補(bǔ)程序漏洞,可能還是會(huì)被篡改。另外清理以后建議可以設(shè)置文件只讀。http://m.ps-sw.cn/faq/list.asp?unid=733 可以參考下這個(gè)示例,非常感謝您長(zhǎng)期對(duì)我司的支持!
問:已經(jīng)按您說的讓技術(shù)調(diào)整設(shè)置了?,F(xiàn)在百度搜索點(diǎn)擊可以正常打開了,咱們技術(shù)可以協(xié)助設(shè)置下服務(wù)器加密下不,禁止別人攻擊掛馬篡改。
答:您好,可以設(shè)置文件只讀。http://m.ps-sw.cn/faq/list.asp?unid=733 設(shè)置即可,我司虛擬主機(jī)是已經(jīng)有安全設(shè)置,但是程序上本身的漏洞我司無法攔截,最好是聯(lián)系程序提供商升級(jí)更新網(wǎng)站程序避免網(wǎng)站程序反復(fù)被黑掛馬,非常感謝您長(zhǎng)期對(duì)我司的支持!
問:已經(jīng)按你說的設(shè)置了,咱們可以再做下相關(guān)的安全設(shè)置嗎
答:您好,查看到已經(jīng)設(shè)置了只讀,當(dāng)前為您將上傳目錄和靜態(tài)文件目錄設(shè)置了禁止腳本執(zhí)行,請(qǐng)?jiān)谟^察。
問:網(wǎng)信辦提出下面問題,請(qǐng)幫忙處理,謝謝(二)TLS 協(xié)議版本低于 1.21. 漏洞地址http://web.hrbgongshui.com2. 漏洞分析及取證TLS 1.0 及 1.1 使用的是弱加密算法和系統(tǒng)。比如 SHA-1 和MD5,這些算法和系統(tǒng)十分脆弱,存在重大安全漏洞,容易受到降級(jí)攻擊的嚴(yán)重影響。漏洞驗(yàn)證如下圖所示:— 5 —3. 修復(fù)建議啟用對(duì) TLS 1.2 或 1.3 的支持,并禁用對(duì) TLS 1.0 的支持。
答:您好,虛擬主機(jī)是共享的,不能禁用對(duì) TLS 1.0 的支持,禁用后會(huì)導(dǎo)致一些低版本的瀏覽器無法正常訪問該主機(jī)上的網(wǎng)站,如您需要處理該問題,請(qǐng)將虛擬主機(jī)升級(jí)成云服務(wù)器,云服務(wù)器您可以單獨(dú)配置,非常感謝您長(zhǎng)期對(duì)我司的支持!
問:如果不能禁用對(duì) TLS 1.0 的支持,是否容易受到降級(jí)攻擊的嚴(yán)重影響?
答:您好,當(dāng)前主要是部分瀏覽器仍是需要tls1.0 如果禁用后將會(huì)導(dǎo)致部分瀏覽器無法訪問,對(duì)應(yīng)的影響并不大。
如果您確實(shí)需要禁用,建議將虛擬主機(jī)升級(jí)到云服務(wù)器,云服務(wù)器可以自行單獨(dú)設(shè)置加密方式。
非常感謝您長(zhǎng)期對(duì)我司的支持!