漏洞描述:
http://blog.51cto.com/simeon/2115184?wx=
概述:
无密码登陆的redis里,利用config去执行远程本地命令
解决:
可以设置redis密码或者更改bindip,但会限制原先免密码登陆的应用。
可以修改config命令为无效
vim /data/redis/conf/36379/redis.conf
添加
rename-command CONFIG ""
rename-command EVAL ""
本文描述了Redis服务在无密码配置下存在的安全风险,攻击者可通过config命令执行远程命令。介绍了两种解决方法:设置密码或修改bindip,以及禁用config和EVAL命令,避免潜在的安全威胁。
漏洞描述:
http://blog.51cto.com/simeon/2115184?wx=
概述:
无密码登陆的redis里,利用config去执行远程本地命令
解决:
可以设置redis密码或者更改bindip,但会限制原先免密码登陆的应用。
可以修改config命令为无效
vim /data/redis/conf/36379/redis.conf
添加
rename-command CONFIG ""
rename-command EVAL ""
951
322

被折叠的 条评论
为什么被折叠?