linux memcached未授权访问漏洞,Memcache未授权访问漏洞利用及修复

(1)缓存数据未经过滤直接输出可导致XSS;

(2)缓存数据未经过滤代入拼接的SQL注入查询语句可导致SQL注入;

(3)缓存数据存储敏感信息(如:用户名、密码),可以通过读取操作直接泄漏;

(4)缓存数据未经过滤直接通过system()、eval()等函数处理可导致命令执行;

(5)缓存数据未经过滤直接在header()函数中输出,可导致CRLF漏洞(HTTP响应拆分)。

… …

漏洞利用:

漏洞的利用根据所造成二次漏洞的不同,可在缓存变量中构造相应的payload。

针对memcached未授权访问漏洞缓存数据的抓取,可使用go-derper工具。

注:memcached服务器基本操作及go-derper工具使用方法参见链接。

漏洞攻击DEMO:

http://niiconsulting.com/checkmate/2013/05/memcache-exploit/

漏洞检测:

1、登录机器执行netstat -an |more命令查看端口监听情况。回显0.0.0.0:11211表示在所有网卡进行监听,存在memcached未授权访问漏洞。

2、telnet11211,或nc -vv11211,提示连接成功表示漏洞存在。

TELNET:

------------------------------------------------------------

local% telnet x.x.x.x 11211

Trying x.x.x.x...

Connected to x.x.x.x.

Escape character is '^]'.

NC:

------------------------------------------------------------

local% nc -vv x.x.x.x 11211

found 0 associations

found 1 connections:

1: flags=82

outif en7

src x.x.x.x port 55001

dst x.x.x.x port 11211

rank info not available

TCP aux info available

Connection to x.x.x.x port 11211 [tcp/*] succeeded!

stats items

memcached agent v0.4

matrix 1 -> x.x.x.x:12000, pool size 1

matrix 2 -> x.x.x.x:12001, pool size 1

END

3、使用端口扫描工具nmap进行远程扫描:nmap -sV -p 11211 –script memcached-info 。

11211/tcp open memcached

| memcached-info:

| Process ID 18568

| Uptime 6950 seconds

| Server time Sat Dec 31 14:16:10 2011

| Architecture 64 bit

| Used CPU (user) 0.172010

| Used CPU (system) 0.200012

| Current connections 10

| Total connections 78

| Maximum connections 1024

| TCP Port 11211

| UDP Port 11211

|_ Authentication no

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值