私はbeanstalkdとpheanstalkを使い始めたばかりで、次の状況がセキュリティ上の問題であるかどうかに興味があります (そうでない場合は、なぜでしょうか?)。
最終的なワーカー スクリプトが SQL データベース クエリを取得して実行するためのジョブを含むキューを設計するとき、オンライン ユーザーがサーバーのポート 11300 にアクセスしてジョブを自分自身をキューに入れ、悪意のあるコードでジョブを実行させます。送信されるジョブ内にパスワードを含めることができると言われました。
しばらくすると、誰かが端末でいくつかの簡単なコマンドを実行してキュー内のジョブを取得し、パスワードを見つけて、パスワードを含むジョブを作成できることに気付きました。
telnet thewebsitesipaddress 11300 //creating a telnet connection
list-tubes //finding which tubes are currently being used
use a_tube_found //using one of the tubes found
peek-ready //see whats inside one of the jobs and find the password
これが発生せず、キューがハッキング/制御されないようにするにはどうすればよいですか?
前もって感謝します!