Redis未授权访问的利用的几种方法原理以及条件
一、redis通过定时任务反弹shell
1.利用条件:需要能够登录redis数据库,并且redis以root用户运行。同时/var/spool/cron目录要具有写和执行权限。
二、Redis主从getshell
1.原理:在Redis 4.x之后,Redis新增了模块功能,通过外部拓展,可以在redis中实现一个新的Redis命令,通过写c语言并编译出.so文件。通过在本地虚拟一个redis数据库,然后将靶机的数据库设置成本地数据库的从数据库,来将恶意.so文件散布到靶机上。
2.利用条件:x以上版本的redis,并且redis以root用户运行。
三、redis写入木马
1.原理:Redis默认无密码且暴露在公网时,攻击者可直接连接它,并利用其数据备份功能将恶意代码伪装成普通数据,再通过修改配置让Redis把这些数据“误保存”为网站目录下的可执行文件(如.php
文件)。当用户访问这个文件时,木马就会被触发。
2.利用条件:redis未设置密码,可以使用redis-cli连上。需要知道网站存放文件的路径,同时还需要文件具有读写改查权限。