当前位置: 首页 > news >正文

Redis未授权访问的利用的几种方法原理以及条件

一、redis通过定时任务反弹shell

1.利用条件:需要能够登录redis数据库,并且redis以root用户运行。同时/var/spool/cron目录要具有写和执行权限。

二、Redis主从getshell

1.原理:在Redis 4.x之后,Redis新增了模块功能,通过外部拓展,可以在redis中实现一个新的Redis命令,通过写c语言并编译出.so文件。通过在本地虚拟一个redis数据库,然后将靶机的数据库设置成本地数据库的从数据库,来将恶意.so文件散布到靶机上。

2.利用条件:x以上版本的redis,并且redis以root用户运行。

三、redis写入木马

1.原理:Redis默认无密码且暴露在公网时,攻击者可直接连接它,并利用其​​数据备份功能​​将恶意代码伪装成普通数据,再通过修改配置让Redis把这些数据“误保存”为网站目录下的可执行文件(如.php文件)。当用户访问这个文件时,木马就会被触发。

2.利用条件:redis未设置密码,可以使用redis-cli连上。需要知道网站存放文件的路径,同时还需要文件具有读写改查权限。

http://www.dtcms.com/a/303641.html

相关文章:

  • 嵌入式单片机中位带操作控制与实现
  • Synopsys:默认报告精度(report_default_significant_digits变量)
  • 【Python】自动化GIT提交
  • C语言(长期更新)第6讲:函数(二)
  • 复现《Local GDP Estimates Around the World》论文的完整指南
  • 历史版本的vscode下载地址
  • 模型压缩的一些整理
  • Fortran实现 3维反距离加权(IDW)插值算法
  • ETH 交易流程深度技术详解
  • Datawhale AI夏令营 task2 笔记问题汇总收集
  • 力扣988. 从叶结点开始的最小字符串
  • 商城系统-项目测试
  • 信息搜集目的原则方法思路工具(二)
  • DDoS攻击防御:从5G到T级防护方案全对比
  • 利用软件定义无线USRP X410、X440 电推进无线原型设计
  • Sentinel 不同层面的流控保护
  • 【图像处理基石】基于暗光图像恢复颜色有哪些难点?
  • resnet中的Bottleneck
  • Google Doppl:重新定义虚拟试衣的AI革命
  • MCP协议全景解析:从工业总线到AI智能体的连接革命
  • 结合二八定律安排整块时间
  • 正向代理和反向代理的理解
  • 【安卓笔记】OOM与内存优化
  • 常见的JVM虚拟机的参数详解
  • OpenGL进阶系列22 - OpenGL SuperBible - bumpmapping 例子学习
  • Python动态规划:从基础到高阶优化的全面指南(3)
  • nvim tagbar安装
  • C#:基于 EF Core Expression 的高性能动态查询构建实战 —— 面向大数据量环境的查询优化方案(全是干货,建议收藏)
  • barba.js单页面应用程序
  • 基于VHDL的神经网络加速器设计实战