Meltdown y Spectre solo pueden explotarse mediante la ejecución de código nativo, algo que un sitio web no puede hacer normalmente (a. k. una. si todo está actualizado y nada está en llamas en el mundo de otras vulnerabilidades ). Usar la cuenta de invitado no cambiará si un ataque usando Meltdown o Spectre tiene éxito.
В Alpine Linux многие распространенные инструменты оболочки заменены на BusyBox. Вы можете увидеть, что это относится к wget, проверив вывод следующей команды:
ls -lah $(which wget)
В установке Alpine передо мной это символическая ссылка на/bin/busybox
В BusyBox wget
нет опции--content-disposition
:
# wget --help
BusyBox v1.29.3 (2019-01-24 07:45:07 UTC) multi-call binary.
Usage: wget [-c|--continue] [--spider] [-q|--quiet] [-O|--output-document FILE]
[--header 'header: value'] [-Y|--proxy on/off] [-P DIR]
[-S|--server-response] [-U|--user-agent AGENT] [-T SEC] URL...
Retrieve files via HTTP or FTP
--spider Only check URL existence: $? is 0 if exists
-c Continue retrieval of aborted transfer
-q Quiet
-P DIR Save to DIR (default.)
-S Show server response
-T SEC Network read timeout is SEC seconds
-O FILE Save to FILE ('-' for stdout)
-U STR Use STR for User-Agent header
-Y on/off Use proxy
Вы также обнаружите, что GNU wget
доступен в официальных репозиториях Alpine, поэтому получить полную версию так же просто, как:
apk update
apk add wget
Кроме того, у вас установлен GNU wget
, который должен вести себя примерно так же, как и в других системах, которые вы использовали:
# wget --help | grep -A1 content-disposition
--content-disposition honor the Content-Disposition header when
choosing local file names (EXPERIMENTAL)