网络安全离我们不远!

前言

昨天晚上有朋友将公网上的一台 redis 密码设置为 123456,并且觉得没什么影响,再结合我之前毕业设计时被删库勒索,以及工作中碰到的网络安全相关的事情,就有了本篇感想,网络安全离我们并不远!

毕设 MongoDB 被删库

哪是答辩前的一天,我发现系统无法登录了,查看日志,报 error not found,连接数据库一看,好家伙,新闻报道中的勒索事件就发生在了我身上。

说实话,当时看到这个还有点小激动,甚至发了一条朋友圈(第一次碰到这种事,且由于数据不是很珍贵,跑一遍代码就重新生成了)

后台查看 mongo 的日志,发现不存在暴力破解密码的现象,黑客直接登录,然后一上来就是 drop(换句话说,即使我给了他 BTC,我的数据也不可能恢复)

我思来想去,终于想起来,我把配置文件提交到 Github 上了,里面的密码恰好是我 mongo 的密码,且有段时间仓库还是 public 的,不过奇怪的是,配置文件中用的是 mongodb://127.0.0.1:27017 , 并不是我服务器的 IP,至于黑客是如何搞到服务器 IP 的,就不得而知了。

这儿要强调的是,敏感数据不可提交到 Github 等公共仓库,听搞安全的同事说,这世上不知道有多少台扫描器在 24h 监控着 Github 上的敏感数据。

摄像头直播

哪天是测试部的同事在测试弱口令漏洞,结果就发现了一台公网上的摄像头,用户名 root ,密码 admin123,然后我就登录了上去,看他们在厨房直播做饭。(是一家餐馆的摄像头)

还好是厨房,这要是家里的摄像头,隐私全没了。。。

Harbor 任意管理员注册漏洞

由于业务需求,3月份的时候,我给我们部门部署了一个公网 harbor,当时开发任务又多又急,部署完测试能用后,就一直没有去管过它。(用户注册功能也没关!!!)

直到前几天排查 harbor redis 内存占用过高问题时,瞄了一眼用户管理,发现问题不简单,好几个奇怪的用户,部门群里问了大家,都说不知道。

后来一查,是 harbor 有漏洞,并且这个漏洞利用特别简单,就是在注册 payload 中添加 "has_admin_role":true即可。Harbor任意管理员注册漏洞复现||CVE-2019-1609

小结

本篇文章结合三件发生在我身上的网络安全事件,旨在提醒大家,网络安全离我们不远,希望大家能学习一些基本的安全常识,保护自身财产不受损失。

相关推荐
Bruce_Liuxiaowei3 小时前
dict协议在网络安全中的应用与风险分析
网络·安全·web安全·伪协议
FreeBuf_3 小时前
蓝牙协议栈高危漏洞曝光,攻击可入侵奔驰、大众和斯柯达车载娱乐系统
安全·web安全·娱乐
浩浩测试一下10 小时前
Windows 与 Linux 内核安全及 Metasploit/LinEnum 在渗透测试中的综合应用
linux·运维·windows·web安全·网络安全·系统安全·安全架构
言之。11 小时前
借助ssh实现web服务的安全验证
运维·安全·ssh
前端世界12 小时前
鸿蒙系统安全机制全解:安全启动 + 沙箱 + 动态权限实战落地指南
android·安全·harmonyos
智驱力人工智能13 小时前
极端高温下的智慧出行:危险检测与救援
人工智能·算法·安全·行为识别·智能巡航·高温预警·高温监测
前端小巷子15 小时前
深入解析CSRF攻击
前端·安全·面试
寻觅神话0617 小时前
Android 应用常见安全问题
安全·android安全·owasp masvs
车载测试工程师17 小时前
汽车功能安全-嵌入式软件测试(软件合格性测试)【目的、验证输入、集成&验证要求】11
功能测试·网络协议·测试工具·安全·车载系统·汽车·测试覆盖率
心 一19 小时前
Python 类型注解实战:`Optional` 与安全数据处理的艺术
服务器·python·安全