昨天晚上有朋友将公网上的一台 redis 密码设置为 123456,而且以为没什么影响,再结合我以前毕业设计时被删库勒索,以及工做中碰到的网络安全相关的事情,就有了本篇感想,网络安全离咱们并不远!redis
哪是答辩前的一天,我发现系统没法登陆了,查看日志,报 error not found,链接数据库一看,好家伙,新闻报道中的勒索事件就发生在了我身上。mongodb
说实话,当时看到这个还有点小激动,甚至发了一条朋友圈(第一次碰到这种事,且因为数据不是很珍贵,跑一遍代码就从新生成了)数据库
后台查看 mongo 的日志,发现不存在暴力破解密码的现象,黑客直接登陆,而后一上来就是 drop(换句话说,即便我给了他 BTC,个人数据也不可能恢复)安全
我思来想去,终于想起来,我把配置文件提交到 Github 上了,里面的密码刚好是我 mongo 的密码,且有段时间仓库仍是 public 的,不过奇怪的是,配置文件中用的是 mongodb://127.0.0.1:27017
, 并非我服务器的 IP,至于黑客是如何搞到服务器 IP 的,就不得而知了。服务器
这儿要强调的是,敏感数据不可提交到 Github 等公共仓库,听搞安全的同事说,这世上不知道有多少台扫描器在 24h 监控着 Github 上的敏感数据。网络
哪天是测试部的同事在测试弱口令漏洞,结果就发现了一台公网上的摄像头,用户名 root ,密码 admin123,而后我就登陆了上去,看他们在厨房直播作饭。(是一家餐馆的摄像头)学习
还好是厨房,这要是家里的摄像头,隐私全没了。。。测试
因为业务需求,3月份的时候,我给咱们部门部署了一个公网 harbor,当时开发任务又多又急,部署完测试能用后,就一直没有去管过它。(用户注册功能也没关!!!)设计
直到前几天排查 harbor redis 内存占用太高问题时,瞄了一眼用户管理,发现问题不简单,好几个奇怪的用户,部门群里问了你们,都说不知道。日志
后来一查,是 harbor 有漏洞,而且这个漏洞利用特别简单,就是在注册 payload 中添加 "has_admin_role":true
便可。Harbor任意管理员注册漏洞复现||CVE-2019-1609
本篇文章结合三件发生在我身上的网络安全事件,旨在提醒你们,网络安全离咱们不远,但愿你们能学习一些基本的安全常识,保护自身财产不受损失。