常见Redis未授权访问漏洞总结
19.34 MB
44 页
0 评论
| 语言 | 格式 | 评分 |
|---|---|---|
中文(简体) | .pdf | 3 |
| 摘要 | ||
文档总结了常见的Redis未授权访问漏洞及其他类似服务的漏洞,包括Redis、MongoDB、Rsync等。这些漏洞的主要原因是服务默认配置下缺乏密码认证,导致非法用户可远程访问并执行恶意操作,如写入文件、添加计划任务或获取控制权。文档详细介绍了每个漏洞的利用方法,并提供了防御建议,如设置密码认证、限制IP访问、修改默认端口等。 | ||
| AI总结 | ||
# 《常见Redis未授权访问漏洞总结》
## Redis未授权访问漏洞
### 漏洞简介与危害
Redis默认绑定在0.0.0.0:6379,若未设置密码认证且未限制IP访问,会使服务暴露在公网,导致未授权访问。攻击者可利用Redis的config命令写文件,将SSH公钥写入/root/.ssh/authorized_keys,实现SSH登录、计划任务添加及Webshell注入。
### 漏洞利用
- **环境搭建**:
- 攻击机:Windows 10
- 靶机:CentOS 7,IP地址:192.168.18.138
- 工具:Xshell
### 检测与防御
- **检测**:使用nmap脚本`redis-info`扫描目标6379端口。
- **防御**:
- 启用密码认证。
- 限制IP访问,修改默认端口。
- 防火墙规则配置,避免外部非信任访问。
---
## 常见服务未授权访问漏洞
### 1. MongoDB未授权访问漏洞
- **危害**:默认无需密码,允许远程任意操作数据库。
- **利用**:
- 使用Docker搭建环境,靶机为Kali(IP:192.168.18.128)。
- 利用cron任务写入定时任务,实现反弹Shell。
### 2. Rsync未授权访问漏洞
- **危害**:默认允许匿名访问,若未配置认证,易被利用同步数据。
- **利用**:
- 靶机:Kali(IP:172.16.2.250)。
- 利用DownGit下载漏洞环境,测试未授权访问。
### 3. Memcached未授权访问漏洞
- **危害**:缺乏权限控制,公网服务易遭攻击,敏感信息被窃取。
- **利用**:
- 使用Redis客户端测试未授权访问,直接登录无需密码。
- 写入Webshell至网站根目录(/var/www/html/)。
### 4. Jupyter Notebook未授权访问漏洞
- **危害**:未配置密码,允许任意用户创建Console执行任意代码。
- **利用**:
- 靶机:Kali(IP:192.168.18.129)。
- 执行命令写入Webshell,测试后访问验证。
### 5. ZooKeeper、Hadoop等未授权访问漏洞
- **ZooKeeper**:修改默认端口,设置访问控制和认证。
- **Hadoop**:关闭Web管理页面,限制端口访问,开启身份验证。
---
## 综合防御手段
- **服务配置**:
- 启用密码认证,设置强密码。
- 修改默认端口,限制IP访问。
- 使用防火墙规则,限制外部访问。
- **安全管理**:
- 定期扫描漏洞,及时更新补丁。
- 监控日志,发现异常行为。
通过以上措施,可有效防范常见服务未授权访问漏洞,保障服务器安全。 | ||
P1
P2
P3
P4
P5
P6
P7
P8
P9
P10
P11
P12
下载文档到本地,方便使用
- 可预览页数已用完,剩余
32 页请下载阅读 -
文档评分














Redis操作手册