Redis
Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。
攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件。
如果Redis以root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。
本地漏洞环境搭建
本地环境kali是自身连接自身(不想开两个虚拟机了)
wget http://download.redis.io/releases/redis-3.2.0.tar.gz
tar xzf redis-3.2.0.tar.gz
cd redis-3.2.0
make install
vim redis.conf
1:bind 127.0.0.1前面加上#号
2:protected-mode设为no
启动redis-server
./src/redis-server
默认的配置是使用6379端口,没有密码。这时候会导致未授权访问然后使用redis权限写文件
Redis基本命令
redis-cli -h 192.168.17.142 #连接redis
192.168.17.142:6379>info #查看redis版本信息、一些具体信息、服务器版本信息等等
192.168.17.142:6379>set x "test" #将变量x的值设为test
192.168.17.142:6379>flushall #是把整个redis数据库删除
192.168.17.142:6379