多項(xiàng)選擇題下列關(guān)于redis未授權(quán)訪問(wèn)漏洞的說(shuō)法正確的是:()

A.Redis默認(rèn)情況下,會(huì)綁定在0.0.0.0:6379,這樣將會(huì)將Redis服務(wù)暴露到公網(wǎng)上
B.如果在沒(méi)有開(kāi)啟認(rèn)證的情況下,可以導(dǎo)致任意用戶在可以訪問(wèn)目標(biāo)服務(wù)器的情況下未授權(quán)訪問(wèn)Redis以及讀取Redis的數(shù)據(jù)
C.通過(guò)設(shè)置訪問(wèn)密碼加固,在redis.conf中找到“requirepass”字段,在后面填上你需要的密碼
D.如果Redis以root身份運(yùn)行,黑客可以給root賬戶寫入SSH公鑰文件,直接通過(guò)SSH登錄受害服務(wù)器


您可能感興趣的試卷

你可能感興趣的試題

1.多項(xiàng)選擇題下列關(guān)于Oracle數(shù)據(jù)庫(kù)帳號(hào)權(quán)限加固說(shuō)法正確的是()。

A.將Oracle用戶設(shè)置為DBA組的成員,撤消public角色的程序包執(zhí)行權(quán)限
B.修改所有系統(tǒng)帳戶的默認(rèn)口令(特別是管理員角色類帳戶)鎖定所有不需要的用戶
C.為所有應(yīng)用用戶配置強(qiáng)口令,并賦予DBA權(quán)限
D.刪除系統(tǒng)中多余的自建帳號(hào)

2.多項(xiàng)選擇題下列關(guān)于CSRF描述錯(cuò)誤的是?()

A.僅在站點(diǎn)存在XSS漏洞的前提下CSRF漏洞才能利用
B.POST請(qǐng)求類型的CSRF漏洞無(wú)法被利用
C.CSRF的全稱為CrossSiteResponseForgery
D.CSRF攻擊可在客戶無(wú)干預(yù)的情況下完成