技术标签: 运维管理
Redis整形溢出漏洞(CVE-2021-32761):
Redis是世界范围内应用广泛的内存型高速键值对数据库。
攻击者通过BIT命令与proto-max-bulk-len配置参数结合的情况下,可攻击运行在32位的系统中的32位的Redis程序,该漏洞能够造成整形溢出,并最终导致远程代码执行。
Redis整形溢出漏洞影响版本:
2.2 < Redis Redis < 5.0.13
2.2 < Redis Redis < 6.0.15
2.2 < Redis Redis < 6.2.5
1)禁止低权限用户使用CONFIG SET指令
2)替换为64位的Redis程序
根据影响版本中的信息,排查并升级到安全版本,下载链接:
https://github.com/redis/redis/releases
安全版本:5.0.13、6.0.15/6.2.5
由于生产redis版本过低,这里统一做个升级,修复脚本如下:
#!/bin/bash
#################################
# copyright by hwb
# DATE:2021-07-23
#
#################################
#redis
REDIS_PATH=/usr/local
REDIS_PORT=16379
REDIS_PWD=xxxx
#调用函数库
[ -f /etc/init.d/functions ] && source /etc/init.d/functions
export PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
source /etc/profile
#Require root to run this script.
[ $(id -u) -gt 0 ] && echo "请用root用户执行此脚本!" && exit 1
# auto install redis-6.2.5
function install_redis()
{
echo ""
echo -e "\033[33m*************************************************自动部署redis*******************************************************\033[0m"
#创建用户
groupadd -r redis && useradd -r -g redis redis -d /home/redis -m
#下载包
if [ -f /opt/redis-6.2.5.tar.gz ];then
echo "*****存在redis安装包,无需下载*****"
else
ping -c 4 app.fslgz.com >/dev/null 2>&1
if [ $? -eq 0 ];then
#https://github.com/redis/redis/releases
#wget -c https://download.redis.io/releases/redis-6.2.5.tar.gz?_ga=2.222261083.2146429663.1627019585-78579407.1627019585 -O /opt/redis-6.2.5.tar.gz
wget -q https://app.fslgz.com/portal/api/public/fs/association/file/downLoad?uploadId=868130280022540288 -O /opt/redis-6.2.5.tar.gz
action "已完成redis安装包下载!" /bin/true
else
action "请手动上传redis安装包 !" /bin/false
exit $?
fi
fi
#配yum安装gcc
action "安装gcc依赖包...." /bin/true
rpm -qa|grep gcc-c++
if [ $? -eq 1 ];then
yum install -y gcc* &>/dev/null
sleep 2
fi
#编译安装
tar -xvf /opt/redis-6.2.5.tar.gz -C ${REDIS_PATH} &>/dev/null
cd ${REDIS_PATH}/redis-6.2.5 && make &>/dev/null && make install &>/dev/null
sleep 5
# check install result
${REDIS_PATH}/redis-6.2.5/src/redis-server -v
if [ $? -eq 0 ] ;then
action "Redis 6.2.5 install successfully!" /bin/true
else
action "Redis 6.2.5 install error!" /bin/false
exit $?
fi
#安全配置
sed -i "s/port 6379/port ${REDIS_PORT}/g" ${REDIS_PATH}/redis-6.2.5/redis.conf #sed替换变量需要把单引号改成双引号
sed -i 's/daemonize no/daemonize yes/g' ${REDIS_PATH}/redis-6.2.5/redis.conf
sed -i 's/protected-mode yes/protected-mode no/g' ${REDIS_PATH}/redis-6.2.5/redis.conf
sed -i 's/bind 127.0.0.1/bind 0.0.0.0/g' ${REDIS_PATH}/redis-6.2.5/redis.conf
cat >> ${REDIS_PATH}/redis-6.2.5/redis.conf << EOF
requirepass ${REDIS_PWD}
rename-command FLUSHALL ""
rename-command CONFIG ""
rename-command EVAL ""
EOF
#启动redis
${REDIS_PATH}/redis-6.2.5/src/redis-server ${REDIS_PATH}/redis-6.2.5/redis.conf
ps -ef |grep redis|grep -v sh|grep -v grep
if [ $? -eq 0 ] ;then
action "Redis 6.2.5 start successfully!" /bin/true
else
action "Redis 6.2.5 start error!" /bin/false
exit $?
fi
echo -e "\033[33m**************************************************完成redis环境部署**************************************************\033[0m"
cat > /tmp/redis.log << EOF
redis安装目录:/usr/local/redis-6.2.5
redis版本:redis-6.2.5
redis端口:${REDIS_PORT}
redis密码:${REDIS_PWD}
EOF
cat /tmp/redis.log
echo -e "\e[1;31m 以上信息10秒后消失,保存在/tmp/redis.log文件下 \e[0m"
echo -e "\033[33m*********************************************************************************************************************\033[0m"
echo ""
sleep 10
}
install_redis
修复结果如下:
文章浏览阅读1k次。通过使用ajax方法跨域请求是浏览器所不允许的,浏览器出于安全考虑是禁止的。警告信息如下:不过jQuery对跨域问题也有解决方案,使用jsonp的方式解决,方法如下:$.ajax({ async:false, url: 'http://www.mysite.com/demo.do', // 跨域URL ty..._nginx不停的xhr
文章浏览阅读2k次。关于在 Oracle 中配置 extproc 以访问 ST_Geometry,也就是我们所说的 使用空间SQL 的方法,官方文档链接如下。http://desktop.arcgis.com/zh-cn/arcmap/latest/manage-data/gdbs-in-oracle/configure-oracle-extproc.htm其实简单总结一下,主要就分为以下几个步骤。..._extproc
文章浏览阅读1.5w次。linux下没有上面的两个函数,需要使用函数 mbstowcs和wcstombsmbstowcs将多字节编码转换为宽字节编码wcstombs将宽字节编码转换为多字节编码这两个函数,转换过程中受到系统编码类型的影响,需要通过设置来设定转换前和转换后的编码类型。通过函数setlocale进行系统编码的设置。linux下输入命名locale -a查看系统支持的编码_linux c++ gbk->utf8
文章浏览阅读750次。今天准备从生产库向测试库进行数据导入,结果在imp导入的时候遇到“ IMP-00009:导出文件异常结束” 错误,google一下,发现可能有如下原因导致imp的数据太大,没有写buffer和commit两个数据库字符集不同从低版本exp的dmp文件,向高版本imp导出的dmp文件出错传输dmp文件时,文件损坏解决办法:imp时指定..._imp-00009导出文件异常结束
文章浏览阅读143次。当下是一个大数据的时代,各个行业都离不开数据的支持。因此,网络爬虫就应运而生。网络爬虫当下最为火热的是Python,Python开发爬虫相对简单,而且功能库相当完善,力压众多开发语言。本次教程我们爬取前程无忧的招聘信息来分析Python程序员需要掌握那些编程技术。首先在谷歌浏览器打开前程无忧的首页,按F12打开浏览器的开发者工具。浏览器开发者工具是用于捕捉网站的请求信息,通过分析请求信息可以了解请..._初级python程序员能力要求
文章浏览阅读7.6k次,点赞2次,收藏6次。@Service标注的bean,类名:ABDemoService查看源码后发现,原来是经过一个特殊处理:当类的名字是以两个或以上的大写字母开头的话,bean的名字会与类名保持一致public class AnnotationBeanNameGenerator implements BeanNameGenerator { private static final String C..._@service beanname
文章浏览阅读6.9w次,点赞73次,收藏463次。1.前序创建#include<stdio.h>#include<string.h>#include<stdlib.h>#include<malloc.h>#include<iostream>#include<stack>#include<queue>using namespace std;typed_二叉树的建立
文章浏览阅读7.1k次。在Asp.net上使用Excel导出功能,如果文件名出现中文,便会以乱码视之。 解决方法: fileName = HttpUtility.UrlEncode(fileName, System.Text.Encoding.UTF8);_asp.net utf8 导出中文字符乱码
文章浏览阅读2.1k次,点赞4次,收藏23次。第一次实验 词法分析实验报告设计思想词法分析的主要任务是根据文法的词汇表以及对应约定的编码进行一定的识别,找出文件中所有的合法的单词,并给出一定的信息作为最后的结果,用于后续语法分析程序的使用;本实验针对 PL/0 语言 的文法、词汇表编写一个词法分析程序,对于每个单词根据词汇表输出: (单词种类, 单词的值) 二元对。词汇表:种别编码单词符号助记符0beginb..._对pl/0作以下修改扩充。增加单词
文章浏览阅读773次。我在使用adb.exe时遇到了麻烦.我想使用与bash相同的adb.exe shell提示符,所以我决定更改默认的bash二进制文件(当然二进制文件是交叉编译的,一切都很完美)更改bash二进制文件遵循以下顺序> adb remount> adb push bash / system / bin /> adb shell> cd / system / bin> chm..._adb shell mv 权限
文章浏览阅读6.8k次,点赞12次,收藏125次。1. 单目相机标定引言相机标定已经研究多年,标定的算法可以分为基于摄影测量的标定和自标定。其中,应用最为广泛的还是张正友标定法。这是一种简单灵活、高鲁棒性、低成本的相机标定算法。仅需要一台相机和一块平面标定板构建相机标定系统,在标定过程中,相机拍摄多个角度下(至少两个角度,推荐10~20个角度)的标定板图像(相机和标定板都可以移动),即可对相机的内外参数进行标定。下面介绍张氏标定法(以下也这么称呼)的原理。原理相机模型和单应矩阵相机标定,就是对相机的内外参数进行计算的过程,从而得到物体到图像的投影_相机-投影仪标定
文章浏览阅读2.2k次。文章目录Wayland 架构Wayland 渲染Wayland的 硬件支持简 述: 翻译一篇关于和 wayland 有关的技术文章, 其英文标题为Wayland Architecture .Wayland 架构若是想要更好的理解 Wayland 架构及其与 X (X11 or X Window System) 结构;一种很好的方法是将事件从输入设备就开始跟踪, 查看期间所有的屏幕上出现的变化。这就是我们现在对 X 的理解。 内核是从一个输入设备中获取一个事件,并通过 evdev 输入_wayland