Cloudflare Security
Last updated
Last updated
Ucz się i ćwicz Hacking AWS: Ucz się i ćwicz Hacking GCP:
W koncie Cloudflare znajdują się ogólne ustawienia i usługi, które można skonfigurować. Na tej stronie zamierzamy analizować ustawienia związane z bezpieczeństwem w każdej sekcji:
Przejrzyj każdą z:
Przejrzyj każdą z:
Nie mogłem znaleźć nic do sprawdzenia w przeglądzie bezpieczeństwa konfiguracji.
Na każdej stronie Cloudflare:
Na każdym workerze Cloudflare sprawdź:
Zauważ, że domyślnie Worker otrzymuje URL taki jak <worker-name>.<account>.workers.dev
. Użytkownik może ustawić go na subdomenę, ale zawsze możesz uzyskać do niego dostęp za pomocą tego oryginalnego URL, jeśli go znasz.
Na każdym kubełku R2 sprawdź:
TODO
TODO
TODO
Zauważ, że na szczęście rola Administrator
nie daje uprawnień do zarządzania członkostwem (nie może podnieść uprawnień ani zapraszać nowych członków).
Sprawdź potencjalne naruszenie repozytorium github za pomocą wstrzykiwania poleceń workflow lub kompromitacji pull_request_target
. Więcej informacji na stronie .
W przeciwieństwie do , są zasadniczo statyczne — nie obsługują żadnych operacji zastępowania ciągów ani wyrażeń regularnych. Możesz jednak skonfigurować parametry przekierowania URL, które wpływają na ich zachowanie w zakresie dopasowywania URL i ich zachowanie w czasie wykonywania.
W Members
można zobaczyć wszystkich członków konta i ich rolę. Zauważ, że jeśli rodzaj planu nie jest Enterprise, istnieją tylko 2 role: Administrator i Super Administrator. Ale jeśli używany plan to Enterprise, może być używanych, aby przestrzegać zasady najmniejszych uprawnień.
.
Ucz się i ćwicz Hacking AWS: Ucz się i ćwicz Hacking GCP:
Sprawdź !
Dołącz do 💬 lub lub śledź nas na Twitterze 🐦 .
Podziel się sztuczkami hackingowymi, przesyłając PR-y do i repozytoriów github.