高金芳-平安科技-PostgreSQL反向代理redis2016 中国用户大会 01、开源数据库 02、丰富的数据类型 03、丰富的接口 04、支持丰富的语言 PostgreSQL 是全功能的开源数据库,是唯一支持事务、子 查询、多版本幵行控制系统、数据完整性检查等特性的一种 自由软件的数据库管理系统 PostgreSQL 的特性覆盖了 SQL-2/SQL-92 和 SQL-3/SQL- 99,是目前世界上支持最丰富的数据类型的数据库 Advantages 2016Postgres中国用户大会 Postgres Conference China 2016 中国用户大会 系统权限 PostgreSQL的权限分类 对象权限 2016Postgres中国用户大会 Postgres Conference China 2016 中国用户大会 Role 就会获取自己所需的跨多个Redis 实例的所有数据 • 密码隔离 • 角色隔离 • 开发只能读取实例中的数据 • 运营可以访问和修改实例的数据 • DBA需要对实例进行管理 问题分析 登陆权限隔离 统一管理 KEY权限隔离 2016Postgres中国用户大会 Postgres Conference China 2016 中国用户大会 谢谢 2016Postgres中国用户大会0 码力 | 28 页 | 3.61 MB | 1 年前3
 常见Redis未授权访问漏洞总结这里我们调出Console 利用前提: 靶机redis未授权,在攻击机能用redis clinet连接,如上图,并未登录验证 靶机开启web服务,并且知道网站路径,还需要具有文件读写增删改查权限 由于本地搭建,我们已经知道网站路径,我们把shell写入/var/www/html/目录下: config set dir /var/www/html config set dbfilename dbfilename root save 反弹shell成功! nmap检测 Redis-RCE 最近出的Redis-RCE,该漏洞利用前提是获取redis访问权限,也就是基于redis未授权访问。 防御手段 -禁止使用root权限启动redis服务。 -对redis访问启动密码认证。 -添加IP访问限制,并更改默认6379端口。 nmap -p 6379 --script 地址:https://svn.nmap.org/nmap/scripts/redis-info.nse MongoDB 未授权访问漏洞 漏洞简介以及危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需 密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth0 码力 | 44 页 | 19.34 MB | 1 年前3
 Redis操作手册Redis操作手册 前言: 1.蓝色字体表示命令行命令,正式执行时不要复制前面的#号,#号只是提示应 该使用root权限操作 2.绿色字体表示注释,有时注释太多就不用绿色表示了 3.注意:本文档的所有操作请先在测试机里进行实践,请不要直接在真实的服 务器中操作! 版权声明: 本文档以开源的形式发布,所有条款如下: (1)无担保:作者不保证文档内容的准确无误,亦不承担由于使用此文档所导致的任何后果0 码力 | 5 页 | 80.37 KB | 1 年前3
共 3 条
- 1
 













