我通过我的网站收到了一条奇怪的联系信息,声称他们发现了一个安全漏洞,并怀疑我是否有一个bug赏金程序。
他们分享的细节如下:
Only what I can say is that I found a way to infect people with silent java drive by on one of your websites .
用无声的java驱动器感染人们意味着什么?
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
所以,我只是找出,这些可爱的规则不适合S*当涉及到原始插座。
我知道获取原始套接字需要root权限,所以我不关心输出链不被过滤(我确信我没有任何后门运行的软件作为SU)。
但是输入链呢?难道不能控制传入的数据包是危险的吗?如果没有,那么为什么每个人都会把默认策略设置为“放弃”呢?
我正在开发一个包含大量外部库的项目,这些库大多使用Log4J。目前,我们正在识别它们,并在log4j.properties中逐个关闭它们的日志级别。我想知道是否有一种更有效的解决方案,可以在所有包上关闭记录器, one 除外。
我对StackOverflow做了大量的研究,但几乎所有的答案都是围绕着单独地显式关闭外部库的记录器,在我们的情况下,这不是一个有效的解决方案。
作为参考,我们的log4j.properties如下所示:
# Define the root logger with appender file
log4j.rootLogger = DEBUG, stdout
# her