pdf文档 常见Redis未授权访问漏洞总结

19.34 MB 44 页 0 评论
语言 格式 评分
中文(简体)
.pdf
3
摘要
文档总结了常见的Redis未授权访问漏洞及其他类似服务的漏洞,包括Redis、MongoDB、Rsync等。这些漏洞的主要原因是服务默认配置下缺乏密码认证,导致非法用户可远程访问并执行恶意操作,如写入文件、添加计划任务或获取控制权。文档详细介绍了每个漏洞的利用方法,并提供了防御建议,如设置密码认证、限制IP访问、修改默认端口等。
AI总结
# 《常见Redis未授权访问漏洞总结》 ## Redis未授权访问漏洞 ### 漏洞简介与危害 Redis默认绑定在0.0.0.0:6379,若未设置密码认证且未限制IP访问,会使服务暴露在公网,导致未授权访问。攻击者可利用Redis的config命令写文件,将SSH公钥写入/root/.ssh/authorized_keys,实现SSH登录、计划任务添加及Webshell注入。 ### 漏洞利用 - **环境搭建**: - 攻击机:Windows 10 - 靶机:CentOS 7,IP地址:192.168.18.138 - 工具:Xshell ### 检测与防御 - **检测**:使用nmap脚本`redis-info`扫描目标6379端口。 - **防御**: - 启用密码认证。 - 限制IP访问,修改默认端口。 - 防火墙规则配置,避免外部非信任访问。 --- ## 常见服务未授权访问漏洞 ### 1. MongoDB未授权访问漏洞 - **危害**:默认无需密码,允许远程任意操作数据库。 - **利用**: - 使用Docker搭建环境,靶机为Kali(IP:192.168.18.128)。 - 利用cron任务写入定时任务,实现反弹Shell。 ### 2. Rsync未授权访问漏洞 - **危害**:默认允许匿名访问,若未配置认证,易被利用同步数据。 - **利用**: - 靶机:Kali(IP:172.16.2.250)。 - 利用DownGit下载漏洞环境,测试未授权访问。 ### 3. Memcached未授权访问漏洞 - **危害**:缺乏权限控制,公网服务易遭攻击,敏感信息被窃取。 - **利用**: - 使用Redis客户端测试未授权访问,直接登录无需密码。 - 写入Webshell至网站根目录(/var/www/html/)。 ### 4. Jupyter Notebook未授权访问漏洞 - **危害**:未配置密码,允许任意用户创建Console执行任意代码。 - **利用**: - 靶机:Kali(IP:192.168.18.129)。 - 执行命令写入Webshell,测试后访问验证。 ### 5. ZooKeeper、Hadoop等未授权访问漏洞 - **ZooKeeper**:修改默认端口,设置访问控制和认证。 - **Hadoop**:关闭Web管理页面,限制端口访问,开启身份验证。 --- ## 综合防御手段 - **服务配置**: - 启用密码认证,设置强密码。 - 修改默认端口,限制IP访问。 - 使用防火墙规则,限制外部访问。 - **安全管理**: - 定期扫描漏洞,及时更新补丁。 - 监控日志,发现异常行为。 通过以上措施,可有效防范常见服务未授权访问漏洞,保障服务器安全。
P1
P2
P3
P4
P5
P6
P7
P8
P9
P10
P11
P12
下载文档到本地,方便使用
- 可预览页数已用完,剩余 32 页请下载阅读 -
文档评分
请文明评论,理性发言.