Python武器库开发-武器库篇之Redis未授权漏洞扫描器(五十七)
Redis未授权访问漏洞简介以及危害
Redis是一个开源的内存数据库,具有高性能和可扩展性。然而,由于配置不当或者默认设置,Redis服务器可能会存在未授权访问的漏洞。
未授权访问漏洞是指攻击者可以通过网络访问Redis服务器而无需进行身份验证。这意味着攻击者可以执行各种恶意操作,如读取、修改、删除或注入数据,甚至可能导致服务器被完全控制。
未授权访问漏洞的危害包括但不限于以下几个方面:
- 数据泄露:攻击者可以读取服务器上的敏感数据,如用户密码、机密信息等。
- 数据篡改:攻击者可以修改服务器上的数据,导致数据的完整性遭到破坏。
- 数据删除:攻击者可以删除服务器上的数据,导致数据的丢失或不可恢复。
- 服务器控制:攻击者可以在服务器上执行任意命令,包括安装恶意软件、植入后门等。
- DoS攻击:攻击者可以通过大量的请求来消耗服务器资源,导致服务器无法正常工作。
总之,未授权访问漏洞可能会导致敏感数据泄露、数据篡改、服务器控制和DoS攻击等严重后果。
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进⾏采⽤相关的策略,⽐如添加防⽕墙规则避免其他⾮信任来源 ip 访问等,这样将会将 Redis 服务暴露到公⽹上,如果在没有设置密码认证(⼀般为空)的情况下,会导致任意⽤户在可以访问⽬标服务器的情况下未授权访问 Redis 以及读取Redis 的数据。攻击者在未授权访问 Redis 的情况下,利⽤ Redis ⾃身的提供的config 命令,可以进⾏写⽂件操作,攻击者可以成功将⾃⼰的ssh公钥写⼊⽬标服务器的 /root/.ssh ⽂件夹的authotrized_keys ⽂件中,进⽽可以使⽤对应私钥直接使⽤ssh服务登录⽬标服务器、添加计划任务、写⼊Webshell等操作。
环境搭建
主机 | IP |
---|---|
Kali | 192.168.41.132 |
接下来我们使用kali搭建Redis未授权漏洞环境,在Kali Linux上安装Redis并配置为未授权访问有以下步骤:
- 打开终端并输入以下命令,以更新系统软件包列表:
sudo apt update
- 安装Redis服务器软件包:
sudo apt install redis-server
- 安装完成后,Redis将自动启动并作为一个系统服务运行。您可以使用以下命令检查Redis是否正在运行:
sudo systemctl status redis-server
- 如果Redis未启动,您可以使用以下命令手动启动它:
sudo systemctl start redis-server
- 如果您希望Redis在系统引导时自动启动,可以使用以下命令启用它:
sudo systemctl enable redis-server
- 接下来我们来配置Redis未授权访问,要配置Redis未授权访问,您需要进行以下步骤:首先,打开Redis的配置文件redis.conf,可以在/etc/redis/目录下找到该文件。
vi /etc/redis/redis.conf
7.查找并修改以下两个配置项的值为"no":
- bind 127.0.0.1:将该行改为bind 0.0.0.0。
- protected-mode yes:将该行改为protected-mode no。
这将允许Redis接受来自任何IP地址的连接,并禁用保护模式。
- 然后保存配置文件,并重新启动Redis服务。
sudo systemctl restart redis
- 最后,我们打开6379端口,使其可以被访问
sudo ufw allow 6379
现在,您已经成功地配置了Redis未授权访问。
实验代码
请确保在运行代码之前已安装redis模块。可以使用以下命令安装模块:
pip install redis
当一个Redis实例未设置密码时,任何人都可以通过访问该实例来读取和修改数据。以下是使用Python检测Redis未授权漏洞的代码示例:
import redis
def check_redis_unauthorized(redis_host, redis_port):
try:
# 尝试连接Redis实例
r = redis.StrictRedis(host=redis_host, port=redis_port, socket_timeout=3)
# 尝试执行一个简单的命令来检查是否需要密码验证
r.ping()
print(f"Redis未授权漏洞存在:{redis_host}:{redis_port}")
except redis.exceptions.ResponseError:
print(f"Redis需要密码验证:{redis_host}:{redis_port}")
except redis.exceptions.ConnectionError:
print(f"无法连接到Redis实例:{redis_host}:{redis_port}")
# 检测单个Redis实例
check_redis_unauthorized('192.168.41.132', 6379)
# 检测多个Redis实例
#redis_instances = [
# {'host': '127.0.0.1', 'port': 6379},
# {'host': '127.0.0.1', 'port': 6380},
# {'host': '127.0.0.1', 'port': 6381},
#]
#for instance in redis_instances:
#check_redis_unauthorized(instance['host'], instance['port'])
这段代码是用来检测Redis实例是否存在未授权漏洞的脚本。
首先,导入了redis模块。然后定义了一个名为check_redis_unauthorized
的函数,该函数接受两个参数:redis_host
和redis_port
,表示Redis实例的主机和端口。
在函数内部,使用redis.StrictRedis
连接到指定的Redis实例,并设置一个连接超时时间为3秒。然后,使用r.ping()
方法尝试执行一个简单的命令来检查连接是否成功。
如果连接成功并且没有抛出redis.exceptions.ResponseError
异常,说明Redis实例未设置密码验证,打印出"Redis未授权漏洞存在"的提示信息。
如果抛出了redis.exceptions.ResponseError
异常,说明Redis实例需要密码验证,打印出"Redis需要密码验证"的提示信息。
如果抛出了redis.exceptions.ConnectionError
异常,说明无法连接到Redis实例,打印出"无法连接到Redis实例"的提示信息。
接下来,分别检测了单个Redis实例和多个Redis实例,通过check_redis_unauthorized
函数来检测每个实例。多个实例以字典形式存储在redis_instances
列表中,然后使用for
循环遍历列表中的每个实例,分别调用check_redis_unauthorized
函数来检测每个实例。
运行效果
如图我们的代码成功测试出了目标服务器上存在Redis未授权漏洞。