https://avatars.githubusercontent.com/u/6058558

程式狂想筆記

XML注入之DocumentBuilder與XXE攻擊防禦

成事源碼掃描掃到這個問題,平常很少使用 XML ,沒有深入這個東西。遇到這個錯誤不知道是什麼?
但查看原理感覺還滿嚴重,不過我照網路上解決方法再送出源掃,竟然可以通過,順便筆記紀錄一下。

在 Kubernetes 用 Loki 蒐集 log 做監控警告通知方法整理筆記

前言

很高興這次有這個機會接觸雲端服務,我目前職位程式工程師,最近也對雲端技術也非常有興趣,所以自學Docker、Kubernetes(還在自學中)。不過我目前沒有實務上經驗,在下面這幾篇會以我成功實作紀錄,所以我的筆記理論可能會有誤,也歡迎手下留情大家指正。
廢話不多說,直接 show 出我這次研究筆記,我把廢話放在感言。

Loki 做監控動作方法

選 Loki 做監控主要是動物機架一個 Web 服務,天天查看 log 都有被攻擊跡象。我使用 Loki LogQL 去做查詢,雖然有做一層 網域才顯示內容,前正子使用 Autleia 做 雙因子驗證,更久以前還有設定 iptable 台灣 IP 才能連,但現在有做 TLS 關係,所以不能擋 IP,不知道 Docker 能不能跟 fail2ban 做結合。最近也有看 traefik plugnin 也有fail2ban ,改天有空也能研究看看。

這兩天還攻擊滿可觀的。
https://i.imgur.com/GNbpxmu.png

查詢不友善的IP訪問,這邊我之前寫的 LogQL,暫時放在這邊。之前想特別紀錄,但久久就忘記規則怎麼用,但所幸參考範例改一改還是能試出來。

1
{container_name="rpi-traefik_traefik_1",host="PI202"} | json | ClientHost!~"192.168.+|排除IP" RequestPath != "/"
1
{container_name="rpi-traefik_traefik_1",host="PI202"} | json | ClientHost!~"192.168.+|排除IP" RequestPath != "/" DownstreamStatus != "404"  | line_format "{{.ClientHost}}"

本章節(筆記)還是重點還是放在,Open Beta 主機架設 Kubernetes 怎麼抓 Loki log資訊做監控。

Kubernetes pod-network-cidr 設錯會發生什麼事情

最近看到Install Kubernetes Cluster on Ubuntu 20.04 with kubeadm | ComputingForGeeks教學,裡面提到使用 IP 192.168.0.0/16,因為我區網範圍在 192.168.1.0/24,原本照常安裝 Kubernetes,但是 Kubernetes Worker 主機沒辦法連到 Kubernetes Master 主機,Pod那些都看起來正常。

tracepath 發現路徑會傳到外網網路。

Jasypt 程式碼密碼加密密碼設定

最近工作上面源掃掃到密碼 Hard Code 程式,有人提供使用 Jasypt 作加密動作,不過,就算改成從 DB 撈出來也會抓到這個問題,所以用 Jasypt 能不能掃到?我也不是很清楚。

這邊我就簡單做個紀錄。