EC9.0全量補丁
官方版本:v10.74 運行環境:Windows/Linux
更新時間:2025-04-10
|
EC8.0全量補丁
官方版本:v10.74 運行環境:Windows/Linux
更新時間:2025-04-10
|
基于10.56+增量補丁(EC9.0)
官方版本:v10.74 運行環境:Windows/Linux
更新時間:2025-04-10
|
基于10.56+增量補丁(EC8.0)
官方版本:v10.74 運行環境:Windows/Linux
更新時間:2025-04-10
|
基于10.73增量補丁(EC9.0)
官方版本:v10.74 運行環境:Windows/Linux
更新時間:2025-04-10
|
基于10.73增量補丁(EC8.0)
官方版本:v10.74 運行環境:Windows/Linux
更新時間:2025-04-10
|
EC7.0及以下版本安全補丁
官方版本:6.51 運行環境:Windows/Linux
更新時間:2024-09-10
MD5:EB57356B1AD0D45C32CB033AA4A861D8
|
EC10.0安全補丁
官方版本:1.26.0-hotfix2 運行環境:Windows/Linux
更新時間:2024-09-10
MD5:02544A581CA3DAE4D7E8E1BA6B3D83F4
|
RASP防護模塊安裝包
官方版本:2.0.5 運行環境:Windows/Linux
更新時間:2022-11-07
MD5:5ed111a3da49a83f5ec6b4a729bad951
|
RASP防護模塊部署手冊
官方版本:2.0.5
更新時間:2022-08-22
MD5:c65ba5d7dee18a564a2802334ed538fe
|
RASP防護模塊升級包
官方版本:2.0.5 運行環境:Windows/Linux
更新時間:2022-11-07
MD5:b218226ca46e02ba7008b40de8b49e62
|
RASP防護模塊升級手冊
官方版本:2.0.5
更新時間:2022-08-22
MD5:83a9b9bd632dfe8995c28834ba6f748c
|
ECOLOGY安全補丁配置說明
更新時間:2022-07-16
|
系統運行安全建議
更新時間:2022-07-16
|
a、長度至少13位及以上;
b、同時包含大小寫字母、數字和特殊字符;
c、在鍵盤上沒有明顯的輸入規律,比如:1qaz@WSX,比如該密碼,看似是強密碼,但在鍵盤上存在明顯輸入規律,因此也容易破解。
2、查看【環境信息】tab頁,可以看到當前安全包版本;
3、在【安全概要】tab頁,可以看到安全包是否生效;
4、如果顯示為未開啟,在【安全體檢】里面點擊【檢測】,檢測后會彈出【修復】按鈕,點擊【修復】;
5、修復完成后會彈出 具體的修復步驟(主要就是替換文件),按照修復步驟操作即可
6、如果按上面5步修復完成后仍顯示未開啟,請在【安全開啟詳情】tab頁的第一項點擊【開啟】。
Resin1.x+Ecology5.0及以上版本
1、對于直接傳輸危險字符(如count(、substr(、等)的sql語句的參數,可能會被安全包攔截;
2、對于從5.0/6.0/7.0升級到8.0的客戶,如果二次開發頁面采用了GBK編碼傳輸數據,那么中文可能會無法獲取到;
3、對于5.0/6.0/7.0的客戶,如果二次開發頁面采用了UTF-8編碼傳輸數據,那么通過getParameter獲取中文時可能會出現亂碼。
1、可以在ecology/WEB-INF/securityXML/weaver_security_custom_rules_1.xml中的<root>節點下面添加類似如下的節點(url中可以使用正則表達式,也可以配置一個目錄):
<excepts>
如此,該頁面的參數將不會進行安全性檢查。
<url>/keygenerator/KeyGeneratorOperation.jsp</url>
<url>/keygenerator/KeyGeneratorOriginalOperation.jsp</url>
</excepts>
2、可以在ecology/WEB-INF/securityXML/weaver_security_custom_rules_1.xml中的<root>節點下面添加類似如下的節點(url中可以使用正則表達式,也可以配置一個目錄):
<dev-list>
如此,該頁面的參數將會以GBK的編碼接收。
<special>
<encoding>GBK</encoding>
<paths>
<path>/hrm/performance/[a-zA-Z0-9]\.jsp</path>
<path>/hrm/performance/checkScheme/</path>
</paths>
</special>
</dev-list>
3、可以在ecology/WEB-INF/securityXML/weaver_security_custom_rules_1.xml中的<root>節點下面添加類似如下的節點(url中可以使用正則表達式,也可以配置一個目錄):
<dev-list>
如此,該頁面的參數將會以UTF-8的編碼接收。
<special>
<encoding>UTF-8</encoding>
<paths>
<path>/messager/</path>
<path>/newportal/contactssearch.jsp/</path>
</paths>
</special>
</dev-list>
可以在ecology/WEB-INF/securityXML/weaver_security_custom_rules_1.xml中的<root>節點下面添加類似如下的節點(IP可以指定某個網段,也可以指定具體IP):
<webservice-ip-list>
如此,這些IP就能正常訪問webservice了。
<ip>80.16.</ip>
</webservice-ip-list>
173、修復E8/E9可能出現的系統緩慢的問題。
171、增加IP黑名單庫,阻止已知惡意IP對系統的訪問行為
170、優化安全補丁性能。
162、修復E9資產模塊打印失敗的問題
158、修復E9表單建模、群組保存失敗的問題。
159、修復E8版本流程測試無法使用的問題。
154、修復郵件附件無法下載的問題。
145、新增通用安全防護規則。
142、修復功能bug
143、基于10.58.7的補丁包,主要是針對已經升級到了10.58.7補丁的客戶可以直接使用該補丁包,減少補丁包體積以及減少文件更新。
139、修復EM7和云橋同步人員卡慢的問題
136、修復E8從流程打開附件或者正文彈框報錯的問題
137、修復簽章圖片無法顯示的問題
131、修復XXE注入漏洞
>升級commons-fileupload至1.5.0版本
>升級dubbo至2.7.22版本
>增加全局防護任意命令執行漏洞
(特別說明:E9系統升級v10.52補丁包,升級完成并檢測通過后需要使用管理員登錄,訪問/mobilemode/admin/genStaticpageAll.jsp進行數據初始化,避免移動建模頁面異常。[如果升級v10.49已經做過此操作,可不必再次訪問。])
(特別說明:E9系統升級v10.50補丁包,升級完成并檢測通過后需要使用管理員登錄,訪問/mobilemode/admin/genStaticpageAll.jsp進行數據初始化,避免移動建模頁面異常。[如果升級v10.49已經做過此操作,可不必再次訪問。])
(特別說明:E9系統升級v10.49補丁包,升級完成并檢測通過后需要使用管理員登錄,訪問/mobilemode/admin/genStaticpageAll.jsp進行數據初始化,避免移動建模頁面異常。)
112、修復rasp的bug問題。
(注:升級此補丁包,需注意以下兩點:
1)如果移動端是EMobile6,那么需要同步升級EM6的安全補丁。
2)如果使用了單點登錄功能,需要在ecology\WEB-INF\prop\EMobile4.properties中加一行secrect=【EMobile服務后臺管理系統設置那邊的鏈接秘鑰】,然后重啟ecology服務
)
95、修復一些其他問題。
85、修復E8老版本用戶升級后,權限轉移報錯的問題。
83、安全補丁包性能優化
80、jackson升級至2.10.5版本
77、修復移動端流程提交報錯問題
78、修復一些安全隱患
77、安全補丁包性能優化
78、修復一些安全隱患
71、修復安全補丁導致的分頁控件、人員導出異常的問題。
68、修復新發現的一些安全問題,完善安全規則庫規則。
66、修復新發現的一些安全問題,完善安全規則庫規則。
62、修復升級了V10.19安全補丁后自定義報表顯示異常問題。
確認受影響版本:
數據庫版本為以下版本的受到影響:SQLSERVER2012及以上版本
32、修復了一些新發現的漏洞問題。
30、擴展了安全包的可擴展性功能。
修復了一個登陸后中危級別的漏洞。
26、完善了規則庫;
27、修復了已知安全漏洞問題。
優化安全補丁性能
23、完善了規則庫;
24、增加了安全包自動升級的功能。
25、增加了請求頻率限制的功能,可以有效解決暴力破解的問題。
21、完善了規則庫,增加了webserivce內網訪問驗證;
22、強化了安全補丁包,防止某些情況下的安全繞過
20、完善了規則庫,默認開啟了登陸驗證功能;
16、進一步完善了文件上傳安全檢查。
16、完善了規則庫,增加了對登錄前頁面參數的輸入格式的嚴格校驗;
17、完善了手機端的安全校驗支持; 18、修正了手機端部分中文登錄名無法登錄的bug;
19、增加了對jsp、class可執行文件的變更情況,默認每天凌晨3點鐘檢查。
1、增加了對weblogic的支持;
2、增加了對登錄驗證的支持。
15、完善了規則庫,增加了對登錄前頁面參數的輸入格式的嚴格校驗。
12、完善了規則庫,增強了跨站攻擊、SQL注入漏洞的防御。
修復了一些隱藏的bug。
12、cookie+ip綁定機制。
2、解決高危險級SQL注入攻擊;
3、防范釣魚風險;
4、Host偽造攻擊;
5、referer檢查;
6、webservice白名單機制;
7、cookie的httponly機制;
8、http響應拆分漏洞;
9、log文件、數據庫連接訪問權限控制;
10、文件上傳安全檢查。