Redis漏洞?阿里云被攻击!

今天运维那边过来说阿里云服务器进程被占用很多,后来查了一下进程发现了这个玩意:

小编我看不懂,经运维先森仔细研究,发现这是被注入进来的一个进程,服务器被当成了肉鸡,专门用来跑比特币的,这样对方就不需要有很多服务器,从而节省了成本,也是醉了

那问题是什么呢,那就是redis的问题,redis可以不使用密码来登录,就可以直接操作,那么只要添加密码就行了

redis做好密码配置,经过客户端的调试可行:

 

Auth,意为权限,就是密码的意思,输入密码就可以登录。

好的,那么在程序中如何修改呢?先来看看源码:

可以看到只要一个host就行,客户端使用的是Jedis+spring配置,直接修改就行,把原来的host和port改为uri就行,如下:

 

配置uri,redis://:[密码]@[服务器地址]:[端口]/[db index]

由于省略了用户名,所以密码前面的“:”是空

资源文件

好了,这么配置后重启服务器,再来看看服务器的CPU使用率,问题解决

总结一下,对于redis不需要密码就能使用,这个在内网项目是无所谓的,但是一旦放到外网,务必使用密码。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值