この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。
建築家
建築家
リスト
放送
茶屋
インテリジェントAI会話
.NETキャリア&テクニカルカレッジ
ちっちゃいなクズブログ
この版
利用者
Architect_Programmer_Code農業ネットワーク
»
建築家
›
その他の技術
›
安全な攻防
›
Memcacheの不正アクセス脆弱性修復シナリオ
眺める:
13712
|
答える:
1
[安全な通信]
Memcacheの不正アクセス脆弱性修復シナリオ
[リンクをコピー]
クズども
掲載地 2016/07/10 23:12:06
|
|
|
脆弱性の説明:
Memcacheは権限制御モジュールを持たないため、パブリックネットワーク上で開かれたmemcacheサービスは攻撃者にスキャンされ発見されやすく、memcache内の機密情報はコマンド操作を通じて直接読み取れるため、一般的に使われるキーバリューキャッシュシステムです。
修正の選択肢:
memcacheには権限制御機能がないため、ユーザーはアクセスソースを制限する必要があります。
選択肢1:
memcacheがパブリックネットワーク上で開いておく必要がない場合、memcachedが起動した際にバウンドIPアドレスを127.0.0.1に指定できます。 例えば:
memcached -d -m 1024 -u root -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid
ここで -l パラメータはローカルアドレスとして指定されています。
シナリオ2:(注:iptablesルールは慎重に設定してください)
Memcacheサービスを外部で提供する必要がある場合、iptableを通じてアクセス制御を行うことができます。
iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT
上記のルールにより、IPアドレス192.168.0.2のみがポート11211にアクセスできることを意味します。
先の:
nginxは360 Website Guard CDNから実際のアクセスIPログを取得します
次に:
nginxは元のユーザーのIPに対するCC攻撃を防ぎます
関連記事
•
山東省不動産(住宅)住宅ローン情報の検索
•
上海個人税リストの照会および輸出
•
Jenkins(8)は匿名利用統計の送信を無効にしています
•
ERP Kingdee Cloud Starry Sky (3) 任意のユーザーアカウントへのシングルサインオン
•
.NET 8向けのDockerベースイメージの変更点
•
DiscuzはMicrosoft Clarityという無料のウェブサイト統計分析ツールを使用しています
•
.NET/C#はデータベース接続を比較するためにSqlConnectionStringBuilderを使用します
•
ASP.NET Core(21)の設定オプションがAddOptionsとConfig(構成)の違いです
•
【練習】C#プログラムはクッキーを通じてDiscuzの現在のユーザー情報を復号します
•
.NET/C#のデータ感作(機密情報アスタリスク)
サニー
掲載地 2016/11/29 9:56:20
|
良い投稿ですね............
閲覧したセクション
.Net/C#
Microsoft SQL Server
Memcached/Redis
HTML/CSS/JavaScript
MySQL
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。
Mail To:help@itsvse.com