当前位置: 首页 > 面试题库 >

如何保护chromedriver使用的端口?

孔鸿宝
2023-03-14
问题内容

通常我跑步时chromedriver总是得到这个输出,我确信每个人在跑步时都会得到chromedriver。这不是全部输出,而是有关特定语句的。

Only local connections are allowed. 
Please protect ports used by ChromeDriver and related test frameworks to prevent access by malicious code.

正如标题所说的,我总是得到输出。如何确保端口ChromeDriver仅使用受保护的端口?


问题答案:

此信息消息…

Please protect ports used by ChromeDriver and related test frameworks to prevent access by malicious code.

…是 ChromeDriver v2.46* 引发的错误的结果 *

分析

根据讨论,如果启用了详细日志记录,则2.46会生成意外的debug.log文件,在logging.cc的InitLogging()函数中,甚至在调用之前(在函数的最后一行)还有些写日志消息为时过早。事实证明,这是
正常*的LinuxMac的
OS,其中默认的日志目标是它的预期。但是在Windows上,默认日志目标是名为的文件。logging::InitLogging


* debug.log

因此, ChromeDriver 团队需要VLOG在调用后将两个调用移至方法末尾logging::InitLogging

通过提交可以解决此问题,
ChromeDriver 73.x中* 提供了此修复程序 *

保护chromedriver使用的端口

有没有什么我们可以做端口用法@barancev
提到
ChromeDriver
试图找到一个免费的临时端口使用依赖于系统的临时端口范围探测器。一个临时端口是由当程序请求任何可用的用户端口的操作系统创建一个短命的端点。操作系统从预定义的范围(通常在1024到65535之间)中选择端口号,并在相关的TCP连接终止后释放端口。

默认情况下,系统最多可以创建大约4,000个临时端口,这些端口在Windows Server 2003上同时运行,在Windows Server
2008上同时运行大约16,000个。

升级到 ChromeDriver 73.x 将解决此问题。

奥托罗

这些日志消息反映了ChromeDriver-安全注意事项。

ChromeDriver是一个功能强大的工具,它可能在错误的手中造成伤害。使用ChromeDriver时,请遵循以下建议以确保其安全:

  • 默认情况下,ChromeDriver仅允许本地连接。如果您需要从远程主机连接到它,请--whitelisted-ips在命令行上使用switch来指定允许连接到ChromeDriver的IP地址列表。
  • 如果可能,请使用无法访问敏感的本地或网络数据的测试帐户运行ChromeDriver。ChromeDriver绝对不能使用特权帐户运行。
  • 如果可能,请在受保护的环境(例如Docker或虚拟机)中运行ChromeDriver。
  • 使用防火墙来防止未经授权的远程连接到ChromeDriver。
  • 如果您通过Selenium Server等第三方工具使用ChromeDriver,请确保也保护这些工具的网络端口。
  • 使用最新版本的ChromeDriver和Chrome。

您可以在此处找到Chrome上受限端口的列表。



 类似资料:
  • 问题内容: 我的应用程序使用Express和AngularJS。我正在使用express通过静态处理角度代码的基本网络设置。角度代码使用的服务会影响express托管的API端点。我只希望用户经过身份验证后才能访问API端点。如何通过PassportJS完成此操作? 问题答案: 我已经在github上上传了一个Angular-Express 项目。 仍在进行中。希望对您有所帮助。 它使用Passp

  • 提前,我为这个looong问题道歉!事实上,问题并没有那么长,但是我发布了很多我的代码片段,因为我真的不知道什么与解决我的问题相关或不相关...... 我一直在尝试使用以下内容制作一个简单的poc:-Angular 8前端-用于身份验证的Keycloak服务器-Spring云后端架构:-使用Spring Cloud Security保护的Spring Cloud Gateway-Spring Cl

  • 但结果是这样的: 如果我使用了一些错误的api,或者整个原型来验证和保护我的后端api是不正确的。有人能帮我弄明白问题出在哪里吗?

  • 问题内容: 通常在服务器级别阻止DDoS(分布式拒绝服务攻击),对吗? 有没有办法在PHP级别上阻止它,或者至少减少它? 如果没有,阻止DDoS攻击的最快,最常见的方法是什么? 问题答案: DDOS是一系列攻击,它们淹没了数据中心的关键系统,其中包括: 托管中心与互联网的网络连接 托管中心的内部网络和路由器 您的防火墙和负载平衡器 您的Web服务器,应用程序服务器和数据库。 在开始构建DDOS防御

  • 问题内容: 我注意到我的网站上有奇怪的请求,试图找到phpmyadmin,例如 等等 现在,我已经通过apt在Ubuntu上安装了PMA,并希望通过不同于/ phpmyadmin /的网址访问它。我该怎么做才能改变它? 谢谢 更新资料 对于Ubuntu 9.10和Apache2,相应的设置位于该文件的链接中。该文件包含 如果要避免不必要的活动,则应将第一个更改为其他内容,例如: 问题答案: 最大的