【面试分享】在面试时简要描述Redis未授权访问漏洞的产生
渗透测试
## Redis未授权访问 ### 产生原因是什么? Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器 ### 利用条件和方法是什么? 条件: 1. redis服务以root账户运行 2. redis无密码或弱密码进行认证 3. redis监听在0.0.0.0公网上 方法: - 通过 Redis 的 INFO 命令, 可以查看服务器相关的参数和敏感信息, 为攻击者的后续渗透做铺垫 - 上传SSH公钥获得SSH登录权限 - 通过crontab反弹shell - slave主从模式利用 ### 修复 - 密码验证 - 降权运行 - 限制ip/修改端口
分类:
话题讨论
默认排序
时间排序
1 个回答
a1most _qax_butian
2022-09-22 15:40
好的,那接下来你说一下利用🤔
关注
0
关注
收藏
0
收藏,
10386
浏览
Tangerine
提出于 2022-09-21 19:52
相似问题
在网站被p可以帮忙找回么 有偿求大神
0 回答
reverse_tcp失败 搜了说是改成reverse_https 试了下还是不行
0 回答
各位大佬,在遇到actuator端口泄露gateway路由,在添加恶意路由和刷新路由都成功正常回显,但是刷新后/actuator/gateway/routes目录下不存在恶意路由,是为什么啊?
0 回答
src还好挖吗
0 回答
你是机器人吗
0 回答
测试
0 回答
×
温馨提示
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。
×
温馨提示
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
站长统计