Redis未授权访问漏洞

http://www.cnblogs.com/xiaozi/p/7568272.html
测试

Redis 的config 可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器。
攻击者可以访问/清空数据,或向磁盘写入后门文件。

条件:

  1. 开启Redis服务
  2. Redis服务以Root启动
  3. 服务绑定0.0.0.0(外网可以访问)
  4. 存在未授权问题(弱密码)

防范:

  1. 修改默认端口
  2. 设置强密码
  3. 限制外网访问

操作:

  1. 查找Redis服务器 - 6379端口(组件指纹
  2. python脚本访问目标 socket ip 6379
  3. 非返回 ‘NOAUTH’ 的(探测符合的)
  4. 添加公钥,root权限(攻击脚本)
  5. etc
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值