Helm应用包管理器初步认识
Helm 介绍每个成功的软件平台都有一个优秀的打包系统,比如 Debian、Ubuntu 的 apt,Redhat、Centos 的 yum。而 Helm 则是 Kubernetes 上的包管理器,可以很方便的将之前打包好的yaml文件部署到kubernetes上。 本章我们将讨论为什么需要 Helm,它的架构和组件,以及如何使用 Helm。 Helm有两个重要概念: helm:一个命令行客户端工具,主要用于Kubernetes应用chart的创建、打包、发布和管理。 Chart:应用描述,一系列用于描述 k8s 资源相关文件的集合。 Release:基于Chart的部署实体,一个 chart 被 Helm 运行后将会生成对应的一个 release;将在k8s中创建出真实运行的资源对象。 此外Helm还经常与CI\CD配置使用,在这个过程中用于维护应用程序的安装、升级、回滚等操作。 Helm解决那些问题 Helm 到底解决了什么问题?为什么 Kubernetes 需要 Helm? 答案是:Kubernetes 能够很好地组织和编排容器,但它缺少一个更高层次的应用打包工具,而 H ...
Linux系统内核升级
Linux 内核版本管理Linux kernel官网:https://kernel.org/ Active kernel releases(查看EOL信息):https://kernel.org/category/releases.html Linux kernel版本状态说明mainline mainline指由Linus Torvalds亲自制作的内核发布版,是官方当前最新版本的kernel source。在Torvalds对所有其他程序员所做出的重大变化进行整合,并且对先前版本的bug进行几轮修复之后,大约每十周正式发布一个新版本。mainline事实上代表着一个linux kernel分支,这个分支有另一个名称,叫做vanilla。 longterm longterm,是Long Term Support的缩写,长期维护的意思。 stable stable顾名思义,稳定版。 说明:稳定版本不一定都提供长期支持,而提供长期支持的一定是稳定版本。 linux-next linux-next,是代码提交周期结束之前生成的快照,用于给Linux代码贡献者们做测试。 Prepatch P ...
Kubernetes容器netns无法删除问题
场景近日摸鱼,出现问题在k8s+containerd的环境上删除容器失败,容器一直保持在terminating状态containerd日子显示”failed to check network namespace closed: remove netns:unlinkat *: device or resource busy” ,不影响新创建的容器运行。 12ip netns list 报错 Invalid argument 寻找解决办法百度搜索出来mount信息显示netns还是被mount的,但是umount时又显示not mount查看代码,测试验证都无效果。真的坑!根因其实时 ip netns add命令搞的鬼,和这个命令的行为有关,之前执行过这个命令导致containerd创建的netns不可见。解决办法其实只有umount下/run/netns就好了。 能解决就不会单独写一篇文章了,还是Google搜索引擎强大! 只需一条命令解决 1echo 1 > /proc/sys/fs/may_detach_mounts ...
SSRF漏洞挖掘原理详解
SSRF 漏洞SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由 攻击者构造形成,由服务端发起请求 的一个安全漏洞。一般情况下,SSRF攻击的目标是从 外网无法访问的内部系统(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。 我们知道网络有外网与内网之分的。所谓的外网就是公开的、大家都可以访问的网络部分,比如旅游景点的介绍、论坛的板块等。还有一部分网络出于保护隐私信息的目的是限制访问的,比如企业的内部网络、校园网等,这就是内网。而有的内网不是完全孤立的,为了与外网建立联系,就通过内网中的一台服务器与外网相连接。而SSRF攻击要做的就是通过这台与外网连接的服务器向这台服务器本身或内网中的其它服务器发起请求。 在了解完SSRF漏洞后我们再来看看SSRF漏洞产生和攻击方法。 SSRF 漏洞成因大都是由于 服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。 SSRF 漏洞发现以及挖掘 能够对外发起网络请求的地方,就可能存在 S ...
逻辑漏洞挖掘之越权漏洞(IDOR)分析总结
越权漏洞越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是开发人员在对数据进行增、删、改、查时对客户端请求的数据过于信任而遗漏了权限的判定。文中如有错误的地方,还望各位大佬在评论区指正。 越权漏洞的类型 水平越权:权限不变,身份改变 垂直越权:权限改变,身份不变 交叉越权:权限改变,身份改变 简单来说:任何越权都是我干了不属于自己权限范围的事。 越权姿势 如何挖掘越权漏洞最简单的方法:通过特定参数的更改来发现越权漏洞。 困惑:看起来就是改个ID发个包,为什么自己挖不到呢? 解决办法:关注功能点(收货地址、用户、编辑、订单……) 常见越权漏洞Get传参越权案例1 打开某网站进行购物预览等操作 123456GET booking/pay.htm?oid=760004 HTTP/1.1Host: xxx.domain.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:29.0) Gecko/20100101 Firefox/29.0A ...
逻辑漏洞挖掘之支付漏洞(刷钱、0元购)分析
支付漏洞简介支付漏洞是 高风险漏洞 也属于 逻辑漏洞,通常是通过 篡改价格、数量、状态、接口、用户名等传参,从而造成 小钱够买大物 甚至可能造成 0元购买商品 等等,凡是 涉及购买、资金等方面的功能处 就有可能存在支付漏洞。文中如有错误的地方,还望各位大佬在评论区指正。 快捷支付原理商户网站接入支付结果,有两种方式,一种是通过 浏览器进行跳转通知,一种是 服务器端异步通知。 浏览器跳转通知基于用户访问的浏览器,如果用户在银行页面支付成功后,直接关闭了页面,并未等待银行跳转到支付结果页面,那么商户网站就收不到支付结果的通知,导致支付结果难以处理。而且浏览器端数据很容易被篡改而降低安全性(这种方式数据经过了客户端浏览器,极大的可能性被第三方恶意修改) 服务器端异步通知该方式是支付公司服务器后台直接向用户指定的异步通知URl发送参数,采用POST或者GET的方式。商户网站接受异部参数的URL对应的程序中,要对支付公司返回的支付结果进行签名验证,成功后进行支付逻辑处理,如验证金额、订单信息是否与发起支付时一致,验证正常则对订单进行状态处理或为用户进行网站内入账等。 常见的支付漏洞 提前购买 攻 ...
逻辑漏洞挖掘之验证码漏洞总结
前言在日常的授权测试中,很大一部分只有一个登录界面,在这个登录界面其实可以测试的东西有很多,比如用户名枚举,弱密码,验证码,找回密码等等一系列问题。现在的网站为了更好的用户体验,免去大家登录网站都要注册的问题,通常都采用了发送短信验证码的方式来登录,一方面是便捷,另一方面也算是采用的动态密码,安全性比较高,那随之而来的验证码的安全性问题也就显现出来了,便收集了一些相关案例和分享,才有了这篇文章。本文非常适合刚入门或者准备学习的安全人员,文中如有错误的地方,还望各位大佬在评论区指正。 相关转载:https://xz.aliyun.com/t/8974 相关转载:https://xz.aliyun.com/t/7926 验证码客户端绕过在注册、登录、找回密码等,你点击发送验证码,然后随便输入验证码,然后更改返回包中的相关值即可实现验证码绕过,但经过这些年的洗礼,这种漏洞已经很少了,至少大厂应该大部分是不存在这种漏洞的只需要把状态码改为0或者将返回包false修改为true即可实现绕过。 验证码回显burp代理开启 记录下所有数据包 并对其中可疑参数记录标记输入手机号 获取验证码 这 ...
Kubernetes云原生安全渗透学习
前言 Kubernetes简称k8s,是当前主流的容器调度平台,被称为云原生时代的操作系统。在实际项目也经常发现厂商部署了使用k8s进行管理的云原生架构环境,在目前全面上云的趋势,有必要学习在k8s环境的下的一些攻击手法,本文非常适合刚入门或者准备学习云安全方向的安全人员,每个步骤都是亲手复现整理。文中如有错误的地方,还望各位大佬在评论区指正。 Kubernetes用户管理Kubernetes 集群中包含两类用户:一类是由 Kubernetes管理的service account,另一类是普通用户。 service account 是由 Kubernetes API管理的账户。它们都绑定到了特定的 namespace,并由 API server 自动创建,或者通过 API 调用手动创建。Service account 关联了一套凭证,存储在 Secret,这些凭证同时被挂载到 pod 中,从而允许 pod 与 kubernetes API 之间的调用。 Use Account(用户账号):一般是指由独立于Kubernetes之外的其他服务管理的用 户账号,例如由管理员分发的密钥、Ke ...
Kubernetes-v1-24版安装部署之Node节点安装部署
K8S Node简介 k8s的node节点需要安装三个组件:containerd/kubelet/kube-proxy pod是存储容器的容器,但容器不止docker一种。 CRI:container runtime interface kubelet:用于操作containerd容器,维持pod的生命周期 。 kube proxy:负载均衡就是通过kube proxy组件完成的。并且,pod与pod之间的通信,各pod间的负载均衡都是通过它来实现的。默认是通过操作防火墙firewall来实现pod的映射。 kubelet安装部署创建工作目录123456mkdir -p /opt/kubernetes/{bin,cfg,ssl,logs} tar xf kubernetes-v1.24.0.tar.gz cd /server/tools/kubernetes/server/bincp kubelet /opt/kubernetes/bin## 复制证书到所有节点scp 10.1.1.11:/opt/certs/ca.pem /opt/kubernetes/ssl ...
Kubernetes-v1.24版安装部署之Mater节点安装部署
Kubernetes MasterKubernetes Master节点部署三个服务:kube-apiserver、kube-controller-manager、kube-scheduler和一个命令工具kubectl. Master节点来负责整个集群的管理和控制,其中 kube-apiserver: 服务提供了HTTP Rest接口的关键服务进程,是Kuberneters里所有资源的增删改查等操作的唯一入口,也是集群控制的入口进程. kube-controller-manager: 服务 是kubernetes里面所有资源对象的自动化控制中心,可以理解为资源对象的”大总管” kube-scheduler: 服务负责资源调度(pod调度)的进程,相当于公交公司的”调度室”。 安装Kube-apiserver相关参数介绍 • —logtostderr:启用日志 • —-v:日志等级 • —log-dir:日志目录 • —etcd-servers:etcd集群地址 • —bind-address:监听地址 • —secure-port:https安全端口 • ...