redis未授权访问的利用方式

本文详细介绍了Redis 3.2之前版本的未授权访问漏洞原理,涉及利用config命令进行文件操作、SSH公钥植入和crontab定时任务反弹shell等手段。同时,阐述了漏洞产生的条件和复现步骤,并提供安全防护建议。

redis未授权访问的利用方式

漏洞原理:
Redis<3.2默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的安全策略,比如添加防火墙黑白名单等等,这样会将Redis服务暴露在公网上。
如果在没有设置密码(默认为空)的情况下,会导致任意用户可以未授权访问Redis以及读取Redis的数据。攻击者利用Redis自身的提供的config命令,可以进行写文件操作,还可以将ssh公钥写入目标服务器./root/.ssh下的authotrized_keys 文件中,进而可以利用对应私钥直接使用ssh服务器登录目标服务器。
漏洞的产生条件有以下两点:

  1. Redis绑定在0.0.0.0:6379,且没有进行添加安全策略,直接暴露在公网
  2. 没有设置密码认证或者弱密码,可以免密登录redis服务

漏洞复现:
环境:

  1. 攻击机kali5.7.0 192.168.237.132
  2. 靶机1 Ubuntu16.04 192.168.237.128
  3. 靶机2 centOS7 192.168.237.133
  4. redis 2.8.17

靶机1开启redis-server,攻击机./redis-cli -h 尝试连接
由于靶机1没有开启安全策略且默认没有设置密码认证
造成攻击机可以未授权访问且执行命令获取敏感数据
在这里插入图片描述

利用方式一:webshell
攻击机进行未授权访问,利用redis的config set命令将webshell写入靶机2网站目录下(*Redis Config Set 命令可以动态地调整 Redis 服务器的配置)

config set dir #设置路径
config set dbfilename #设置文件名
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Redredredfish

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值