Redis漏洞入侵防護方案

2021-08-11 02:08:25 字數 613 閱讀 4998

redis 預設情況下,會繫結在0.0.0.0:6379,這樣將會將redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意使用者在可以訪問目標伺服器的情況下未授權訪問redis以及讀取redis的資料。攻擊者在未授權訪問redis的情況下可以利用redis的相關方法,可以成功將自己的公鑰寫入目標伺服器的 /root/.ssh 資料夾的authotrized_keys 檔案中,進而可以直接登入目標伺服器。

使用者自建的執行了 redis 服務的 linux 主機,依root身份執行redis服務,並在公網上開放了6379 的 redis 埠。

1.     redis 可能被執行過flushall 命令

2.     redis 內建了名為 crackit的 key

3.     redis 的 dir 引數指向了/root/.ssh

4.     /root/.ssh/authorized_keys 被覆蓋或者包含 redis相關的內容

1. 以非 root 許可權啟動 redis

2. 增加 redis 密碼驗證

3. 禁止公網開放 redis 埠, 例如可以在青雲防火牆上禁用6379 redis 的埠

4. 檢查authorized_keys 是否非法

IPS入侵防護系統

入侵防護系統分類 1 基於主機的防護系統 hips 安裝在受保護的主機系統中,通過監視核心的系統呼叫,檢測並阻擋針對本機的威脅和攻擊。2 基於網路的防護系統 nips 布置於網路出口處,一般串聯於防火牆與路由器之間,對攻擊的誤報會造成合法的通訊被阻斷,導致拒絕服務。3 應用入侵防護系統 aips 一...

IIS漏洞入侵

硬功夫欄目 黑客營 http cpcw.com 黑客營 論壇 http cpcw.com bbs 感謝中國網管聯盟提供支援 www.bitscn.com 為了滿足廣大讀者的要求,本報 硬功夫 欄目再次與大家見面了。本次我們為你準備了八期的黑客系列選題,旨在帶領大家完成對一些主流技術提公升,我們會詳細...

常見漏洞防護(一) xss漏洞

筆者能力有限,本篇只介紹了簡單的php方面的xss防護 基於白名單時,設定允許存在的標籤,不存在白名單的直接返回,例如wordpress wp include kses.php檔案中,對每個標籤的屬性進行過濾 基於黑名單時,不太安全,畢竟自己不知道的知識點太多,過濾起來可能不全面,例如利用str p...