阿里云

openclaw阿里云机器飞书部署版

星期三, 三月 11th, 2026 | AI | 没有评论

阿里云也推出了一站式部署openclaw,和腾讯云稍微不同的是用admin用户进行启动的,和腾讯云直接root的用起来就是有点麻烦了,稍微麻烦了点

记录下踩点部分.

1.获取阿里云的机器 68一年,比腾讯云99的还便宜

直达地址:https://www.aliyun.com/activity/ecs/clawdbot?spm=5176.45303171.J_prbLYvsEQKDdDmwSsbh3D.1.5f504203Ic3h6n#J_006

直接选带openclaw的系统即可,当前选中的是openclaw 2026.3.3版本

2.在控制台可以重启对应网关和直接填写飞书的appid和密钥部分,如下图

3.创建飞书的机器人应用获取对应的appid和密钥部分
https://open.feishu.cn/app?lang=zh-CN

4.配置相关权限和通道信息(添加完成,要发布应用才可)
左侧边栏「权限管理」→ 「开通权限」,把“通讯录”、“消息与群组”、“云文档”和“多维表格”下面所有权限全开了,然后点击「确认」
左侧菜单点击「事件与回调」
注意:如果这一步报错提示“应用未建立长连接”,请检查前面步骤中的机器人App ID和App Secret是否已正确配置
然后点击「添加事件」
把“通讯录”、“消息与群组”、“云文档”里所有的权限全勾选上

5.在飞书应用里搜索 刚才添加的机器人
在机器上执行 图上的安全授权的命令
openclaw pairing approve feishu 你的授权码

6.也看到了真正烧钱的tokens的还没有配置,这里使用是阿里的code plan的配置
可以根据你的机器情况选,北京还是新加坡和北美的地址,这里是北京的地址
https://bailian.console.aliyun.com/cn-beijing?tab=model#/efm/coding\_plan

7.登录机器更新对应的模型的配置 models部分
进入/home/admin/.openclaw/下修改 openclaw.json部分,调整模型,
飞书的在控制台已经添加了,这里也可以直接改
› Continue reading

Tags: ,

fastjson < 1.2.67 反序列化远程代码执行漏洞升级及思考

星期三, 三月 25th, 2020 | JAVA-and-J2EE | 没有评论

阿里云推送了fastjson 安全提醒,记得上次升级到61版本还没有多久,这次又有0day漏洞,其实对很多应用基本上是没有影响的,不用管它就行.

只是有短信 邮件等提醒 还是让人心不安的,从墨菲定律的上面说,你不知道其他人是怎么使用的就有可能会中招,从公司角度就是督促升级或者移除fastjson依赖、

或者购买安全服务拦截.

一:准备移除fastjson的依赖了,看了下封装个工具类JsonKit,实现下面的几个方法,就可以很好的替换了,更多功能根据自己的实际应用处理.

据华为云披露升级到1.2.67也无法完全避免,还有部分没有完全添加到黑名单中,默认关闭type即可.

public static String toJSONString(Object data) {
		try {
			return mapper.writeValueAsString(data);
		} catch (JsonProcessingException e) {
			e.printStackTrace();
		}
		return "";
	}
 
	public static String parseObjectVal(String data, String key) {
		try {
			JsonNode node = mapper.readTree(data);
			return node.get(key).toString();
		} catch (IOException e) {
			e.printStackTrace();
		}
		return null;
	}
 
	public static <t> T parseArray(String data, TypeReference</t><t> valueTypeRef) {
		T ret = null;
		try {
			ret = mapper.readValue(data, valueTypeRef);
		} catch (JsonParseException e) {
			e.printStackTrace();
		} catch (JsonMappingException e) {
			e.printStackTrace();
		} catch (IOException e) {
			e.printStackTrace();
		}
		return ret;
	}
 
	public static Map<String, Object> parseObject(String data) {
		Map<String, Object> map = parseObject(data, new TypeReference<Map<String, Object>>() {
		});
		return map;
	}
 
       // ......
</t>

› Continue reading

Tags: ,

Apache Tomcat AJP协议文件读取与包含漏洞的版本升级及关闭AJP功能

星期六, 二月 22nd, 2020 | JAVA-and-J2EE | 没有评论

1.阿里云提醒对应的安全风险:

Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。默认情况下,Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。

但Apache Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果存在文件上传功能,将可以导致任意代码执行。

漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响(tomcat默认将AJP服务开启并绑定至0.0.0.0)。

阿里云应急响应中心提醒 Apache Tomcat用户尽快排查AJP端口对外情况并采取安全措施阻止漏洞攻击。

影响版本

Apache Tomcat 6
 
Apache Tomcat 7 < 7.0.100
 
Apache Tomcat 8 < 8.5.51
 
Apache Tomcat 9 < 9.0.31

安全版本

Apache Tomcat 7.0.100
 
Apache Tomcat 8.5.51
 
Apache Tomcat 9.0.31

2.查看了下自己并不需要ajp的功能,最简单的方法只时间注销此项功能即可,同时也可以少监听一个端口

具体操作:

› Continue reading

Tags: ,

Search

文章分类

Links

Meta