redis 預設情況下,會繫結在0.0.0.0:6379,這樣將會將redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意使用者在可以訪問目標伺服器的情況下未授權訪問redis以及讀取redis的資料。攻擊者在未授權訪問redis的情況下可以利用redis的相關方法,可以成功將自己的公鑰寫入目標伺服器的 /root/.ssh 資料夾的authotrized_keys 檔案中,進而可以直接登入目標伺服器。
使用者自建的執行了 redis 服務的 linux 主機,依root身份執行redis服務,並在公網上開放了6379 的 redis 埠。
1. redis 可能被執行過flushall 命令
2. redis 內建了名為 crackit的 key
3. redis 的 dir 引數指向了/root/.ssh
4. /root/.ssh/authorized_keys 被覆蓋或者包含 redis相關的內容
1. 以非 root 許可權啟動 redis
2. 增加 redis 密碼驗證
3. 禁止公網開放 redis 埠, 例如可以在青雲防火牆上禁用6379 redis 的埠
4. 檢查authorized_keys 是否非法
IPS入侵防護系統
入侵防護系統分類 1 基於主機的防護系統 hips 安裝在受保護的主機系統中,通過監視核心的系統呼叫,檢測並阻擋針對本機的威脅和攻擊。2 基於網路的防護系統 nips 布置於網路出口處,一般串聯於防火牆與路由器之間,對攻擊的誤報會造成合法的通訊被阻斷,導致拒絕服務。3 應用入侵防護系統 aips 一...
IIS漏洞入侵
硬功夫欄目 黑客營 http cpcw.com 黑客營 論壇 http cpcw.com bbs 感謝中國網管聯盟提供支援 www.bitscn.com 為了滿足廣大讀者的要求,本報 硬功夫 欄目再次與大家見面了。本次我們為你準備了八期的黑客系列選題,旨在帶領大家完成對一些主流技術提公升,我們會詳細...
常見漏洞防護(一) xss漏洞
筆者能力有限,本篇只介紹了簡單的php方面的xss防護 基於白名單時,設定允許存在的標籤,不存在白名單的直接返回,例如wordpress wp include kses.php檔案中,對每個標籤的屬性進行過濾 基於黑名單時,不太安全,畢竟自己不知道的知識點太多,過濾起來可能不全面,例如利用str p...