常见Redis未授权访问漏洞总结本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 小维 Redis未授权访问漏洞 漏洞简介以及危害 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则 避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一 般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件 操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件 中,进而可以使用对应私钥直接使用ssh服务登录目标服务器、添加计划任务、写入Webshell等操作。 漏洞利用 环境介绍 环境搭建 常见的未授权访问漏洞: Redis Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS 未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访问漏洞 ZooKeeper 未授权访问漏洞 Rsync 未授权访问漏洞 Atlassian Crowd 未授权访问漏洞 CouchDB 未授权访问漏洞 Elasticsearch 未授权访问漏洞0 码力 | 44 页 | 19.34 MB | 1 年前3
阿里云云数据库 Redis 版 产品简介。不常访问的Value(冷数据)则会被存储到磁盘上,以达到内存利用最高性价比。 架构 兼容性 100%兼容Redis协议和特性,用户无需做任何改动。 冷热数据分离 Redis混合存储型实例中,所有的Key和经常访问的Value被保存在内存中,保证绝大部分访问请求的 最高性能。不常访问的Value(冷数据)则会被存储到磁盘上,以达到内存利用最高性价比。 云数据库 Redis 视频直播类业务往往存在大量热点数据,大部分的请求都来自于热门的直播间。使用Redis混合存储 型实例,内存中保留热门直播间的数据,不活跃的直播间数据被自动存储到磁盘上,可以达到对有限 内存的最佳利用效果。 电商类应用 电商类应用往往有大量的商品数据。使用Redis混合存储型实例,可以轻松突破内存容量限制,将大 量的商品数据都存储到Redis混合存储型实例中。在正常业务请求中,活跃的商品数据会留在内存中 停止异常节点的服务权 利,并具备继续监控后续重新启动节点服务的能力。 高性能 Redis 读写分离版本采取链式复制架构,可以通过扩展只读实例个数使整体实例性能线性增长,充分 利用每一个只读节点的物理资源。 使用场景 读取请求 QPS 压力较大 标准版 Redis 无法支撑较大的 QPS,如果业务类型是偏读多写少类型,需要采用多个只读节点的部署0 码力 | 33 页 | 1.88 MB | 1 年前3
《Redis使用手册》(试读版)所以⽤户实际上可以使⽤这个命令来实⾏在线的数据库替换操作。 举个例⼦, 假设我们拥有⼀个 Redis 服务器, 它的 0 号数据库储存了⽤户的邮件地址以及经过加密的⽤户密 码, 这些数据可以⽤于登录⽤户账号。 不幸的是, 因为⼀次漏洞事故, 这个服务器遭到了⿊客⼊侵, 并且经过 确认, 这个服务器储存的所有⽤户密码均已泄露。 为了保障⽤户的信息安全, 我们决定⽴即重置所有⽤户密码, 具体的做法是: 遍历所有⽤户的个⼈档案, 为每个⽤户⽣成⼀个新的随机密码,0 码力 | 352 页 | 6.57 MB | 1 年前3
共 3 条
- 1













