redis未授权访问漏洞

漏洞场景:

Redis 4.x/5.x 未授权访问漏洞:
因配置不当可以未经授权访问,攻击者无需认证就可以访问到内部数据,其漏洞可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据,攻击者还可通过 EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件。如果Redis以root身份运行,可以给root账户写入SSH公钥文件,直接免密码登录服务器。
还能被利用去挖矿。

Redias:

Redis的常见数据类型:
①: String:字符和整型。 缓存、分布式session、分布式锁、全局ID、计数器、限流
②:Hash:哈希表。 存储一个对象、存储一张表的数据、购物车
③:List:有序数组。消息列表、文章列表、评论列表、公告列表、活动列表
④:Set:无序集合。抽奖、点赞、签到打卡、商品标签
⑤:ZSet:有序集合。 排行榜

Redis受众广的原因:
1、数据类型丰富,应用场景广泛
2、纯内存的数据结构,速度快
3、功能特性丰富(持久化、事务、pipeline、多语言支持、集群分布式)

漏洞复现

①. 前期环境准备:

两台linux主机(我用的CentOS7),安装上redis,一台安装用作服务端,一台用作客户端。

最好把防火墙关闭,来复现。
stemctl stop firewalld
下述方法是在直接关闭防火墙不能访问端口7777的情况,一般直接关闭防火墙就可以了
systemctl status firewalld ###查看防火墙的状态
systemctl start firewalld ###启动防火墙
firewall-cmd --zone=public --add-port=7777/tcp --permanent ###在防火墙中添加7777端口,允许访问
firewall-cmd --reload ###重启
systemctl stop firewalld ###关闭防火墙

②. 前期redirs的知识:

 一:持久化机制:redis的数据是存内存,所以访问数据快,但是存储在内存中不可靠,一旦断电数据就丢失了,要避免丢失数据采用持久化机制,不定期的将内存中的数据保存在磁盘中。 	 
 持久化机制: RDB(Redis DataBases)、AOF(Append Only File) 	
 在redis安装目录下,redis.conf 文件中ÿ
  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值