新聞中心
??SSRF(Server Side Request Forgery)攻擊,又可以稱作內(nèi)網(wǎng)穿越攻擊,是一種攻擊者可以利用服務(wù)器的內(nèi)部網(wǎng)絡(luò)而發(fā)起的攻擊行為。由于受限于網(wǎng)絡(luò)安全機制,網(wǎng)站用戶無法直接訪問到內(nèi)網(wǎng)中的資源,但攻擊者可以利用服務(wù)器來訪問內(nèi)網(wǎng)中的資源。典型的SSRF攻擊有:HTTP響應(yīng)攻擊,SSL證書信息泄露,SSH暴力破解,端口掃描等。

創(chuàng)新互聯(lián)憑借在網(wǎng)站建設(shè)、網(wǎng)站推廣領(lǐng)域領(lǐng)先的技術(shù)能力和多年的行業(yè)經(jīng)驗,為客戶提供超值的營銷型網(wǎng)站建設(shè)服務(wù),我們始終認為:好的營銷型網(wǎng)站就是好的業(yè)務(wù)員。我們已成功為企業(yè)單位、個人等客戶提供了網(wǎng)站設(shè)計、成都網(wǎng)站設(shè)計服務(wù),以良好的商業(yè)信譽,完善的服務(wù)及深厚的技術(shù)力量處于同行領(lǐng)先地位。
??Redis是一種開源、基于內(nèi)存的、支持分布式數(shù)據(jù)庫,是當前非常流行的NoSQL數(shù)據(jù)庫,它支持多種數(shù)據(jù)類型,具有高性能,高可用性等優(yōu)勢,以實現(xiàn)多種應(yīng)用。
??要安全防御SSRF攻擊,以Redis為例,首先需要限定Redis的訪問范圍,最好只允許指定的客戶端IP地址訪問Redis。例如,在Redis配置文件中可以加入如下代碼:
bind 172.19.0.100
??應(yīng)當嚴格控制Redis的服務(wù)端??梢酝ㄟ^修改Redis配置文件,讓Redis只允許在本地連接,如:
protected-mode yes
??第三,為Redis配置安全授權(quán)密碼,以防止SSRF攻擊者繞過主機限制,連接Redis。在Redis的配置文件中,可以添加如下代碼:
requirepass 123456
??此外,還可以通過iptables配置Linux系統(tǒng)的防火墻,拒絕外網(wǎng)對內(nèi)網(wǎng)的訪問。針對某一特定端口可以執(zhí)行類似下列代碼實現(xiàn):
iptables -A INPUT -p tcp -d 127.0.0.1/8 --dport 6379 -j ACCEPT
iptables -A INPUT -p tcp -d 172.19.0.100 --dport 6379 -j ACCEPT
iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 6379 -j DROP
??從上面可以看出,采用上述的方法可以有效防御SSRF攻擊。雖然有局限性,但按照上述步驟進行配置,可以有效地降低SSRF攻擊的風(fēng)險。
創(chuàng)新互聯(lián)服務(wù)器托管擁有成都T3+級標準機房資源,具備完善的安防設(shè)施、三線及BGP網(wǎng)絡(luò)接入帶寬達10T,機柜接入千兆交換機,能夠有效保證服務(wù)器托管業(yè)務(wù)安全、可靠、穩(wěn)定、高效運行;創(chuàng)新互聯(lián)專注于成都服務(wù)器托管租用十余年,得到成都等地區(qū)行業(yè)客戶的一致認可。
分享標題:安全防止SSRF攻擊的Redis安全建議(ssrf的redis)
網(wǎng)頁地址:http://www.5511xx.com/article/djiseip.html


咨詢
建站咨詢
