首页
学习
活动
专区
工具
TVP
发布

漏洞复现 -- Redis漏洞总结

、Key-Value数据库,并提供多种语言的API 环境搭建 安装步骤参考:Redis未授权访问漏洞的重现与利用 - FreeBuf网络安全行业门户 操作系统:ubuntu20.4 首先先选择一个合适的版本...redis-server和redis-cli就不用每次都进入安装目录了) ?...Redis 以及读取 Redis 的数据。...简单说,漏洞的产生条件有以下两点: (1)redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源 ip 访问等相关安全策略,直接暴露在公网; (2)没有设置密码认证(一般为空...漏洞成因: Redis 版本(4.x~5.0.5)(新增模块功能,可以通过C语言并编译出恶意.so文件) 先决条件: Redis 版本(4.x~5.0.5)(新增模块功能,可以通过C语言并编译出恶意.so

2.1K20

漏洞复现 - - - 未授权访问漏洞Redis

目录 一,未授权访问漏洞概述 二,常见的未授权访问漏洞 Redis历史漏洞  三,Redis未授权访问 漏洞信息 Redis 简介 四,环境搭建 漏洞环境搭建 五,漏洞利用方法 实验环境 方法一  ​编辑...二,常见的未授权访问漏洞 1.MongoDB 未授权访问漏洞 2.Redis 未授权访问漏洞 3.Memcached 未授权访问漏洞CVE-2013-7239 4.JBOSS 未授权访问漏洞...10.Hadoop 未授权访问漏洞 11.Jupyter Notebook 未授权访问漏洞 Redis历史漏洞 因配置不当可以未经授权访问,攻击者无需认证就可以访问到内部数据。...三,Redis未授权访问 漏洞信息 Redis 简介 Redis 是完全开源免费的,遵守 BSD 协议,是一个灵活的高性能 key-value 数据结构存储,可以用来作为数据库、缓存和消息队列。...服务,尝试一下看是否存在Redis未授权漏洞: 安装 redis-cli apt install redis-tools  //安装包管理器 wget http://download.redis.io

1.1K30
您找到你想要的搜索结果了吗?
是的
没有找到

Redis匿名访问漏洞

简介 Redis匿名访问漏洞也被称为 Redis未授权访问漏洞。是由于 Redis服务本身的特性及其运维不当造成的 Redis数据库介绍 Redis是一个数据库系统,其项目也在 github上开源。...漏洞原理 Redis的默认配置文件中,会绑定 0.0.0.0:6379,这样 Redis会监听一切 IP,接收一切 IP的请求。...Redis默认没有设置密码认证,没有进行相应的密码验证会导致任意 用户免密登录 Redis,从而读取 Redis的数据、篡改 Redis的数据或者更高危的操作。...漏洞复现过程 登录 在 192.168.1.11主机上,因为 Redis没有做任何安全措施,所以可以直接登录: $ redis-cli -h 192.168.1.10 -p 6379 登录成功。...总结 Redis匿名访问漏洞由不安全的运维配置引起的,作为配置 Redis的开发人员或运维人员一定要有一定的安全意识,才能更好的实现真正的安全。

2.4K40

摸金Redis漏洞

摘要:漏洞可以参考乌云案例 1.Redis漏洞基本信息漏洞名称:Redis服务器远程执行漏洞漏洞详情:Redis因配置不当可以无密码登录,导致未授权访问。...利用原理:主要是通过无密码登录redis,然后往redis缓存写入数据库,再通过redis缓存保存到redis服务器任意目录。...;4)写入反弹shell,然后利用shell远程控制服务器; 漏洞等级:高危 2.如何发现存在漏洞的网站 124.116.xxx.xxx(测试服务器哈),公网刷redis漏洞其实也是借助第三方信息收集平台...3.漏洞利用测试 不管内网还是外网,漏洞的利用是关键。...现在我们来进行测试一下 返回PONG说明是没有设置密码,直接查看服务器信息 info 一般到这来就可以提交漏洞了,只是getshell厂商给的赏金高,这里直接参考乌云案例步骤 a.由于redis服务器默认是没有设

1.2K50

漏洞修复】Redis未授权漏洞复现和修复

0X01漏洞描述 Redis 默认配置下,绑定在 0.0.0.0:6379, Redis服务会暴露到公网上,默认未开启认证下,导致任意用户未授权访问 Redis 以及读取 Redis 的数据...攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。...0X02 漏洞危害 (1)攻击者无需认证访问到内部数据,可能导致敏感信息泄露,也可以恶意执行flushall来清空所有数据; (2)攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件...0X03 漏洞验证 1、 利用条件 1) redis服务以root账户运行 2.)redis无密码或弱密码进行认证 3)redis绑定在0.0.0.0公网上 2、 漏洞验证 1) redis无密码认证...image.png 4、 最小权限运行redis,修改Redis服务运行账号 (需要重启redis才能生效),以较低权限账号运行Redis服务,并禁用该账号的登录权限。

5.9K80

漏洞预警】Redis主从同步代码执行漏洞预警通告

预警编号:NS-2019-0024 2019-07-10 TAG: Redis、getshell 危害等级: 攻击者可利用此漏洞Getshell,此漏洞的利用方式已公开。...版本: 1.0 1 漏洞概述 Redis是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。...Redis 服务自4.0版本开始,新增加模块系统功能,用户可自行编写代码来扩展和实现redis本身不具备的功能,攻击者在获取到redis访问权限的情况下,可利用此功能向主机实例引入恶意模块,再由Redis...关于此漏洞的EXP已公开,请相关用户尽快采取临时缓解措施,对此漏洞进行防护。...4漏洞复现 1、在靶机上安装最新版 redis 并正常启动: ? 2、在攻击机上利用公开的 exp 进行漏洞利用: ? 靶机redis 对应日志如下图所示: ? 3、命令执行成功: ?

98110

漏洞复现】通过Redis未授权访问漏洞获取权限

Part.1 环境搭建 客户端环境搭建 首先来搭建Redis客户端: wget http://download.redis.io/redis-stable.tar.gz 解压下载的压缩包: tar -...zxf redis-stable.tar.gz 编译 redis-stable 编译完成之后,再将 src 目录下的redis-cli 拷贝到 /usr/bin/ 目录下一份,这样就可直接使用 redis-cli.../src/redis-cli /usr/bin/ 尝试运行客户端: Redis-cli -h //安装完毕~ 服务端环境搭建 下载Redis服务端: wget http://download.redis.io...拷贝到/usr/bin目录: 将redis.conf拷贝到/etc/目录下: 修改/etc/redis.conf配置文件 注释掉本地访问,并设置保护模式为no: //这样才能远程访问redis服务...如果不关闭保护模式,远程访问会禁止: 通过修改后的配置文件启动redis服务: redis-server /etc/redis.conf 完毕~ Part.2 漏洞复现 redis基本操作 尝试直接连接

70830

Redis未授权访问漏洞复现

Redis未授权访问漏洞介绍 Redis在默认情况下,会绑定在0.0.0.0:6379。...漏洞产生原因 Redis默认情况下绑定在0.0.0.0:6379,且没有添加防火墙规则,直接暴漏在了公网上。 没有设置密码认证(一般为空),可以免密远程密码登录 ?...漏洞复现 环境搭建 攻击机:kali-linux 192.168.1.111 靶机: ubuntu 192.168.1.40 安装Redis服务 sudo wget http://download.redis.io...去掉IP绑定,允许本地外主机远程redis服务 ? 关闭保护模式,允许远程连接redis服务 ? 启动ssh服务。 利用漏洞攻击 靶机开启redis服务 ?...漏洞防护 禁止远程使用一些高危命令 可以修改redis.conf来禁用远程修改DB文件,例如 rename-command FLUSHALL “ “ rename-command CONFIG “

2.1K30

Redis未授权访问漏洞复现

0x01 漏洞简介 redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。...影响版本 Redis 4.x/5.0.5以前版本 0x02 环境准备 漏洞环境使用vulhub复现相当方便。...vulhub官网地址:https://vulhub.org cd /vulhub/redis/4-unacc docker-compose up -d 0x03 漏洞检测 redis 未授权批量检测工具脚本...工具脚本检测使用命令 python redis-scan.py 检测到目标存在未授权漏洞 如果目标设置了登录密码,支持弱口令检测 0x04 漏洞利用 kali安装redis-cli远程连接工具 wget...src/redis-cli /usr/bin/ redis-cli -h 使用redis-cli命令直接远程免密登录redis主机 # 无密码登录命令 redis-cli -h 目标主机IP # 有密码登录命令

1.4K40

Redis未授权访问漏洞总结

Redis未授权访问漏洞,包括很多姿势,之前一直有接触,但并没有认真总结过,最近有点闲。 并且在准备HW的东西 而未授权的Redis 在内网中很容易遇到,故写篇文章记录之。...安装Redis wget http://download.redis.io/releases/redis-4.0.6.tar.gz 解压压缩包 tar -zxvf redis-4.0.6.tar.gz...重启服务器 redis-server redis.conf SSH密钥登陆 本机Mac作为攻击机,链接一下虚拟机的 Redis数据库 直接可以连接,说明存在未授权访问漏洞 Linux服务器 我们一般采用密码方式登陆...>" save 漏洞修复 设置认证密码 编辑配置文件redis.conf 找到 #requirepass foobared 添加如下内容 requirepass zxcvbnm123....,只不过我们为了复现漏洞添加了注释。

1.2K20

Redis未授权访问漏洞利用总结

漏洞简介 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。...影响版本: Redis 2.x,3.x,4.x,5.x 漏洞环境搭建 环境搭建 ?...连接 服务端: redis-server /etc/redis.conf redis客户端: redis-cli -h 10.1.8.158 在本机上测试: ?...不需校验直接就可以连接redis,存在Redis未授权访问漏洞。 备注: 测试的时候如果出现redis客户端一直连不上的情况,在靶机上执行了以下命令,客户端就可以连接上了。...漏洞利用 利用姿势1,redis写入ssh公钥,获取操作系统权限 原理:利用了redis数据库的备份功能,当redis以root身份运行,利用Redis的config set命令,只要内容为SSH公钥内容

7.6K31

Redis 未授权访问漏洞利用总结

一、漏洞介绍 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问...Redis 以及读取 Redis 的数据。...漏洞描述 部分 Redis 绑定在 0.0.0.0:6379,并且没有开启认证(这是 Redis 的默认配置),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,将会导致...二、漏洞利用 首先在本地生产公私钥文件: $ ssh-keygen –t rsa 然后将公钥写入 foo.txt 文件 $ (echo -e "\n\n"; cat id_rsa.pub; echo...以低权限运行 Redis 服务 为 Redis 服务创建单独的用户和家目录,并且配置禁止登陆 $ groupadd -r redis && useradd -r -g redis redis 3.

2.5K20

未授权访问漏洞——以redis为例

未授权漏洞的定义 什么是未授权漏洞? 需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。...关系型数据库基本上都有未授权访问漏洞 非关系型数据库基本上只有redis有未授权漏洞 漏洞类型 默认密码 空密码 垂直越权、水平越权 前端取消跳转直接访问绕过 如何发现 扫特定服务端口 扫多级子域名...本地漏洞环境搭建(redis安装) (当然,靶机同样需要搭建好环境) CentOS安装redis: wget http://download.redis.io/releases/redis-3.2.0....这时候会导致未授权访问然后使用redis权限写文件。 虽然可以直接利用这个漏洞访问redis数据库,但是,万一管理员哪天把漏洞堵上了呢?...到那时再感叹:曾经有一个未授权漏洞摆在我面前,我却没有趁机留个后门,结果今天这个漏洞被修复了…… redis基本命令 连接redisredis-cli -h 172.16.11.78 查看redis

91952

使用Python验证并利用Redis未授权漏洞

(2) Python 反序列化不需要,其只要求被反序列化的字符可控即可造成 RCE python反序列化漏洞利用原理 ptyhon反序列化漏洞出现在 reduce()魔法函数上,这一点和PHP中的__wakeup...所以容易被进行漏洞利用。官方解释如下: 魔数函数__reduce__(),在构造的过程中有两种构造规则。...漏洞复现 Redis未授权利用 原理及漏洞redis安装可参考https://www.cnblogs.com/bmjoker/p/9548962.html 当前测试环境需要安装redis服务,并且设置未授权问题...(普通权限运行也可测试) 启动redis服务 测试反序列化漏洞代码如下: import redis from flask import Flask,request,session import pickle...,redis-cli 可见redis存在未授权漏洞,我们尝试利用Python来利用redis来获取服务器的shell。

1.2K20

Redis未授权访问漏洞的重现与利用

前言: 最近配置openvas的时候安装了redis,听说曾经曝出过一个未授权访问漏洞,便找了一下相关资料想自己动手复现一下漏洞的利用过程,当然所有的攻击性操作都是在虚拟机上完成的,本文所有的操作是在Fedora26...一、漏洞简介以及危害: 1.什么是redis未授权访问漏洞Redis 默认情况下,会绑定在 0.0.0.0:6379,,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等...,先说明一下我复现的是最严重的漏洞利用情况即以root身份登录redis服务写入ssh公钥实现使用ssh免密登录受害主机。...2.漏洞环境搭建: (一)安装redis服务: (1)从官网下载源码的压缩包: ? ? (2)下载完成后,解压压缩包: ?...至此,我们就成功利用redis未授权访问漏洞实现了ssh免密登录目标服务器,接下来就可以使用ssh服务来进行下一步的渗透工作啦。

987100

Redis未授权访问漏洞的利用及防护

Redis未授权访问漏洞的利用及防护 什么是Redis未授权访问漏洞Redis在默认情况下,会绑定在0.0.0.0:6379。...如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害者服务器 既然我们已经知道了攻击手法,那么我们该如何实现这一漏洞的利用呢?...Redis未授权访问漏洞的利用 环境准备 两台主机(这里我选择的是两台虚拟机,一台用的是Ubuntu,一台用的是Kali Linux) redis-3.2.11.tar.gz 一、 安装redis服务...至此,我们已经成功搭建完成了漏洞利用的环境,此时的redis服务是可以以root用户身份远程免密码登录的。 三、复现漏洞利用场景 1. 我们先通过ifconfig测试一下两台主机的IP地址 ?...至此,我们成功地利用redis未授权访问漏洞实现了ssh免密登录到目标服务器上。

1.6K40

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券