189 8069 5689

Redis未授权漏洞利用-创新互联

1、背景介绍

十余年的巫溪网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。全网营销推广的优势是能够根据用户设备显示端的尺寸不同,自动调整巫溪建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联从事“巫溪网站设计”,“巫溪网站推广”以来,每个客户项目都认真落实执行。

近期公司内部安装主机安全组件,检测出一些安全漏洞,其中就有利用redis未授权漏洞进行攻击。

2、攻击原理

正常redis默认情况下,会绑定在0.0.0.0:6379,如果没有限制来源IP并且甚至没有密码,那么就会导致攻击者非法访问,并读取Redis的数据,还可以利用自身config命令进行写入操作,攻击者可将自己的ssh公钥写入目标服务器的/root/.ssh文件夹的authotrized_keys中,进而直接使用对应私钥登录目标服务器。还可以利用redis config set dir和rdb文件和系统计划任务执行命令反弹shell。

3、产生条件

1、redis绑定在 0.0.0.0:6379,
2、主机没有配置防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网或内网
2、没有设置密码认证(默认为空),可以免密码远程登录redis服务
3、如果想高级利用,对方是以root身份启动的redis

4、未完待续~

参考链接

null一、介绍redis未授权访问 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redihttps://www.cnblogs.com/miruier/p/14497405.html

Redis未授权访问利用 - 小惜渗透 - 博客园Redis未授权访问利用 微信公众号:小惜渗透,欢迎大佬一起交流进步 正常redis默认情况下,会绑定在0.0.0.0:6379,如果没有限制来源IP并且甚至没有密码,那么就会导致攻击者非法访问,并读https://www.cnblogs.com/XXST/p/16450492.html

redis未授权访问漏洞_? Persevere?的博客-博客_redis未授权访问漏洞漏洞场景:Redis 4.x/5.x 未授权访问漏洞:因配置不当可以未经授权访问,攻击者无需认证就可以访问到内部数据,其漏洞可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据,攻击者还可通过 EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件。如果Redis以root身份运行,可以给root账户写入SSH公钥文件,直接免密码登录服务器。还能被利用去挖矿。Redias:Redis的常见数据类型:①: String:字符和整型。 缓存、分布式session、分布式锁、全局IDhttps://blog.csdn.net/ad12456/article/details/124696610

linux Crontab 使用 - 落葉一飄 - 博客园cron用法说明cron的用法老是记不住,索性写下来备忘。下文内容大部分是根据《Cron Help Guide》翻译而来,有些部分是自己加上的。全文如下:cron来源于希腊单词chronos(意为“时https://www.cnblogs.com/linsond/archive/2012/06/13/2548155.html

linux中反弹shell攻击原理 - 知乎1. 常规攻击2. 反弹shell3. 反弹shell具体实现3.1 攻击端提前设置ip与端口 # 需要nc命令,安装nmap-ncat: yum install nmap-ncat -y nc -lvnp 8888 -l :使用监听模式 -v :显示详细信息 -n :直接使用ip地址,不进行…https://zhuanlan.zhihu.com/p/554541073

你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧


网页标题:Redis未授权漏洞利用-创新互联
当前地址:http://cdxtjz.cn/article/dspses.html

其他资讯