发布信息

Redis bug 的排查及处置! 经常使用不当造成运行卡死 记一次性因 (redis本地缓存)

     2024-10-22 21:33:13     745

本文目录导航:

记一次性因 Redis 经常使用不当造成运行卡死 bug 的排查及处置!

内网sandbox环境API继续一周产生运行卡死现象,一切API无照应。

最后重启运行后疑问缓解,但起初疑问愈发频繁,引发共事不满。

开局疑心是代码疑问,启动排查。

发现本地IDE未显示疑问,运行卡死时期数据库、Redis均反常运转,无心外日志。

疑心是测试环境疑问。

经过口头top命令检查主机形态,口头top -H -p 定位占用资源较高的线程,经常使用jstack检查堆内存状况。

观察线程形态,口头redis命令时发现局部线程处于lock形态。

尝试dump疑问进程堆内存,并在debug形式下重启测试环境运行。

疑问再现时,运维人员将疑问运行移除,远程debug tomcat。

轻易选用接口,在API入口断点未触发,沉着后在接口前的AOP处设置断点,发现API期待服务照应。

在口头redis命令时卡住。

审核Jedis代码,发现()后线程开局wait,return外部池中borrowObject()的代码造成疑问。

发现性能MaxWaitMillis未设置,性能后仍存在疑问。

继续追踪,发现少量http-nio线程处于waiting形态。

经过thread命令发现少量线程期待监禁锁的对象53e5504e,口头jstack全局搜索未找到该对象。

确认疑问要素源于Redis衔接失掉疑问。

性能失掉衔接超时时期,期待疑问复现,经过tomcat accesslog发现少量API恳求产生500失误。

追踪初次产生500失误的位置,发现()()失掉pool中的redisConnection后未启动后续操作。

Redis衔接被租赁但未监禁或退还到衔接池,造成pool中的redisConnection形态未回到idle形态。

剖析要素,spring的stringRedisTemplate对Redis惯例操作启动封装,不支持某些不凡命令,须要经过Jedis衔接启动。

经常使用不当或者造成疑问。

倡导正当性能Redis pool,防止产生疑问无失误日志、无报错的状况。

同时,防止经常使用keys命令,正当性能pool以提高疑问定位效率。

总结,经过排查发现Redis衔接失掉疑问造成运行卡死。

关键在于正当性能和经常使用Redis pool,防止经常使用不当引发的暗藏疑问。

关于挖矿,你须要知道的一切

加密货币劫持,一种新兴的在线要挟,暗藏在主机或PC设施上,应用设施资源秘密开掘加密货币。

挖矿攻打由于其盈利性,已成为最经常出现的网络要挟之一,或者成为网络环球的重要安保要挟。

加密货币是一种仅存在于网络环球的数字货币方式,没有实践物理外形。

它们以扩散的货币单位方式存在,准许网络介入者自在转移。

与传统货币不同,加密货币不受特定政府或银行支持,没有政府监管或中央监管机构。

它们的扩散性和匿名性象征着没有监管机构选择货币流入市场的数量。

大少数加密货币经过“挖矿”开局流通,实质上是将计算资源转变为加密货币。

挖矿行为是指在受益者不知情或未赞同的状况下,秘密在其设施上开掘加密货币。

黑客经过感化惯例计算机,应用其计算资源,窃取他人资源以牟取自身利益。

挖矿攻打的危害严重,由于它会使计算机中央处置器(CPU)和图形处置器(GPU)在极高负载下运转,降落其余进程的运转速度,缩短系统的经常使用寿命,最终造成计算机解体。

发现和肃清挖矿木马的方法包括:CPU经常使用率意外、照应速度缓慢、设施过热、冷却风扇常年高速运转等。

主机挖矿重要经常使用的入侵方式包括SSH弱口令、Redis未授权访问等经常出现方法。

肃清挖矿木马的步骤包括确定挖矿进程、挖矿进程所属用户、检查用户进程、肃清挖矿木马等。

阅读器挖矿雷同无法漠视,通经常常使用Windows Taskmanager或MacOs的Activity Monitor识别疑问。 经常使用不当造成运行卡死

假设进程与合法的Windows文件称号相反,愈加难以找到罪魁祸首。

可以经过Chrome内置的Chrome义务治理器,显示各个阅读器选项卡和裁减项的CPU经常使用状况,找到或者蕴含挖矿者的裁减程序。

青藤万相·主机自顺应安保平台提供预防、识别和处置挖矿木马的最佳通常。

资产盘点协助了解主机资产,入侵检测经事先门检测等性能实时发现挖矿等入侵行为。

危险发现及时了解或者被用于挖矿的破绽、弱明码等危险。

安保日志片面复现黑客入侵行为,了解黑客如何进入系统、拿走什么、留下了什么。

面对挖矿木马的兴起,安保人员的责任严重。

防范挖矿木马入侵是主机治理员、PC用户时辰须要留意的重点。

进攻挖矿木马,任重而道远。

FOFA-攻防应战

本文仅限于技术探讨与分享,严禁用于合法路径。

若读者因此作出任何危害网络安保行为结果自傲,与本号及原作者有关。

在昨天的探求中,我偶然发现了一个应战赛,激起了我对网络安保学习的浓重兴味,于是开局了全天的学习。

当天,我重要攻克了四个特定的镜像,同时对所触及的破绽启动了详细剖析。

关于weblogci CVE_2020_2551,我留意到端口为7001,界面和之前观察的端口消息相似,这让我疑心它或者是weblogic10.3.6.0。

我间接经常使用了破绽扫描工具,确认了破绽编号和回显链路。

关于phpinfo消息暴露,我关上页面后间接查找关键词“flag”,轻松失掉了该标题的答案,评分高达5分,这个环节出乎我的预料。

Redis未授权访问破绽的端口为6379,我立刻联想到Redis,留意到版本为4.0.14。

针对此破绽,我驳回主从复制战略失掉shell,环节顺利,但要确保主机环境兼容,详细版本需为4.x-5.x,从6.0版本开局无法成功应用。

Redis-rce破绽的应用方法是生成恶意文件,经过RedisModules-ExecuteCommand启动编译生成,而后应用redis-rogue-server实现代码口头。

在Linux环境复现环节中,我遇到了各种疑问,最终选用了Docker启动复现,确保不同应用方法的环境分歧。

我发现,主从复制的应用版本是4.x-5.x,从6.0版本开局无法成功应用,加载恶意文件时会揭示没有权限,但为文件调配权限后即可成功口头。

在Windows环境下,Redis官网未提供装置包,经常使用的还是3.x版本。

Windows下Redis写文件存在特定限度,重要经过往web目录写马或创立启动项来成功。

应用RedisWriteFile脚本,成功了对主从同步的模拟,轻松成功无损文件写入。

在骑士cms中发现了一个存在模板解析破绽的疑问。

我经过钻研其历史破绽,发现可以应用文件蕴含破绽来口头代码。

经过将代码经过报错消息写入日志文件,再经过文件蕴含实现代码口头。

相关内容 查看全部