redis安全漏洞

生产环境扫描出安全漏洞Redis 未授权访问漏洞【原理扫描】.

redis bind ip陷阱

1.默认配置
默认不配置, 表示所有地址都能访问到redis

#  bind 127.0.0.1

2.仅本机可以访问

bind 127.0.0.1

3.多个ip

bind 127.0.0.1 192.1.17.61

配置多个地址表示为,这个地址可以被其他应用访问到, 而不是应用服务的地址,
这个说起来比较拗口,下面举个例子来说明。

比如说有:应用A,B,C,D,.....部署在内网环境,他们需要使用redis服务(应用服务和redis服务在一个内网)
redis服务启动时,就要将自身服务器所在内网地址暴露出来。
应用A,B,C,D… 就可以是用访问到redis服务了,如果未配置,则会给出异常Could not connect to Redis at 192.1.17.61:6379: Connection refused
使用客户端连接程序时, ./redisCli.sh -h 1921.17.61 -p 6379 ,也会爆出同样错误:
在这里插入图片描述

这样设置以后,就可以控制住 只有内网的机器能够访问到redis服务了。
但是若内网的其他任何一台机器被入侵后,redis服务器也是不安全的。
这样我们就要配合给redis服务器添加一段password

requirepass 设置口令

修改redis.conf,重启机器

### 添加如下配置,设置口令
requirepass trump

修改redis配置之后,必须重启后才能生效

redisCli设置口令参数
当redis服务器设置了口令之后,所有的连接程序必须都要添加口令参数,否则就会出现如下的问题:只能连接,但是无权限查看数据.
在这里插入图片描述

需要-a来添加口令:./redis-cli -h 192.1.17.61 -p 6379 -a trump在这里插入图片描述

java应用添加password
以spring-boot为例,很简单,在配置文件中添加·spring.redis.password`配置信息即可:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值