我正在一个amazon实例(它是一个linux服务器)上运行一个java网站。我在端口80上安装了apache,在端口8080上安装了tomcat。当我访问该网站时,它默认为端口80(apache),然后重定向到端口8080(tomcat)。我所做的一切都是正确的,网站运行良好。但是我的问题是,在我在一个实例(amazon实例)中启用站点之后,有一个名为29881的文件夹,并且在tmp文件夹下自动生成一个文件fake.cfg。在生成这些文件之后,我的实例上的网络流量变得非常高(几乎为1000 my ),为此,我需要支付给amazon。
我知道这是一种黑客行为,但任何熟悉我如何避免这种黑客行为的
我正在做一个关于模糊的研究,我想知道标题中问题的答案。cvedetails使用以下类别来处理漏洞:
Bypass a restriction or similar
Cross Site Scripting
Denial of service
Directory Traversal
Execute arbitrary code on vulnerable system
Gain Privileges
Http Response Splitting
Memory Corruption
Obtain information
Overflow vulnerabili