在现代Web应用程序中,Server-Side Request Forgery(SSRF)漏洞搭配Redis服务授权访问的场景具有严重的安全隐患,可能导致攻击者获得Shell访问权限。为了深入探讨如何解决这一问题,我将详细记录这一过程,包括环境配置、编译过程、参数调优、定制开发、错误集锦以及安全加固的措施。 ## 环境配置 在设置环境之前,我制定了清晰的步骤。以下是环境配置的有序列表: 1
原创 6月前
127阅读
0x00 redis基础 REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(S
转载 2023-11-10 15:30:11
151阅读
# Redis授权访问导致的getshell攻击 ## 简介 Redis是一种基于键值对的内存数据库,它具有高性能和灵活的特性,因此在开发中被广泛使用。然而,由于默认配置的不当或者管理人员的疏忽,导致Redis服务器授权访问的情况屡见不鲜。黑客可以通过利用这种漏洞,实施getshell攻击,进而控制受影响的服务器。本文将探讨Redis授权访问的原因、风险和如何保护自己。 ## Redi
原创 2023-08-03 07:58:10
138阅读
1.redis授权访问定义  Redis是一个C语言编写的基于key-value类型的高效数据库。  Redis可以执行一些操作将数据保存到内存之中(这也是为什么效率这么高的原因)。  同时redis也可以将内存中的数据写入磁盘之中。2.产生redis授权访问漏洞的原因  主要是因为配置不当,导致此漏洞的产生,导致恶意数据写入内存或者磁盘之中,造成更大的危害  配置不当原因如下:    red
转载 2022-03-06 15:02:00
0阅读
一.Redis授权访问攻击过程攻击主机:kali目标主机:centos6.8(10.104.11.178)Redis版本:2.8攻击条件:默认配置,未进行认证攻击步骤详解:1.Kali攻击主机生成ssh rsa公钥root@kali:~/.ssh# ls known_hosts root@kali:~/.ssh# ssh-keygen -t rsa 2.将公钥写入key.txt将第一步
转载 2023-07-29 23:35:38
42阅读
应用介绍简单点说redis就是一个日志型数据库,并有主从同步的功能(优化性能)。漏洞介绍默认配置下redis并没有设置密码,被攻击者恶意利用可以导致授权访问,可以有多种利用方式:服务器权限被获取和数据删除、泄露、加密勒索、植入yam2 minerd 挖矿程序、watch-smartd挖矿木马等安装redisdocker run -itd --name redis-test -p 6379:637
转载 2024-01-30 22:15:54
75阅读
redis授权访问漏洞复现实验环境目标机器:CentOS7+Apache+Redis、IP地址:10.1.1.200 攻击机器:Kali、IP地址:10.1.1.100授权概述授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面配置不当导 致其他用户可以无需认证授权直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。Redis授权访问Redis 架构Redis 客户端
转载 2024-04-22 20:58:01
0阅读
01Redis授权产生原因 1.redis绑定在0.0.0.0:6379默认端口,直接暴露在公网,无防火墙进行来源信任防护。2.没有设置密码认证,可以免密远程登录redis服务02漏洞危害 1.信息泄露,攻击者可以恶意执行flushall清空数据2.可以通过eval执行lua代码,或通过数据备份功能往磁盘写入后门文件3.若以root身份运行,攻击者可以给root账户写入SSH公钥文件,直
# 如何实现“redis授权getshell win”攻击 ## 一、整体流程 首先我们需要了解整个攻击的流程,可以用以下表格展示步骤: | 步骤 | 操作 | |------|----------------------| | 1 | 扫描寻找授权redis服务器 | | 2 | 连接到目标redis服务器 | | 3 |
原创 2024-03-06 04:19:39
35阅读
什么是授权?一句话简单概括下:客户端没有经过权限鉴别,访问到服务端不想让客户端访问的一些内容如何挖掘查找敏感信息,从网站本身找到格外的信息,如 API接口,js代码,查看源代码看看有没有泄露账号之类的。api接口 -> 敏感信息泄露 -> 授权访问 api接口 -> 功能点操作 -> 授权访问 源代码 -> 账号泄露 -> 授权访问 源代码 -&g
记录一次Redis授权getshell几种常见方法一.redis授权访问简介Redis默认情况下,端口是6379,默认配置无密码./redis-server 使用默认配置 ./redis-server ../redis.conf 使用自定义配置造成授权访问原因:1.开启登录验证,并且把IP绑定到0.0.0.0 2.开启登录验证,没有设置绑定IP,protected-mode关闭二.Red
转载 2023-09-28 16:10:25
565阅读
# Hadoop授权获取shell 本文将介绍Hadoop授权获取shell的概念、原理和防范措施。我们将通过代码示例来演示如何利用Hadoop授权访问漏洞获取shell,并提供相应的防护方法。 ## 什么是Hadoop? Hadoop是一个用于处理大数据的开源软件框架。它提供了分布式存储和分布式计算的能力,能够解决海量数据的存储和分析问题。Hadoop由HDFS(Hadoop分布式文
原创 2023-09-02 10:11:26
337阅读
本文仅是搭建步骤和Q&A,用于实际工作中的使用查阅,阅读者需要有分布式集群的理论基础。  关键字:Replica-Set Shard 副本 分片 鉴权 KeyFile auth单实例的鉴权方式和KeyFile的鉴权方式。两种方式的共同点都是,先在没有鉴权的情况下创建超级用户,然后再以鉴权的方式重启实例。下面分别介绍这两种方式。1 单实例的鉴权部署  这种方式比较简单,步骤如下:1.1 启动
做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。环境搭建使用metasploitable2,发现phpmyad
原创 2024-03-07 08:15:04
0阅读
做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。环境搭建使用metasploitable2,发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。
原创 2024-02-01 17:02:30
376阅读
Hadoop相关授权访问漏洞风险较高且使用hadoop的用户比较多,经常在安全检查用遇到这两个漏洞。修复方法也就是按绿盟扫描器提供的方法:一、对于Apache Hadoop YARN 资源管理器 REST API授权访问漏洞【原理扫描】:方法1.在防火墙上设置“安全组”访问控制策略,将 HadoopWebUI(8088) 等相关端口限制可信任的 IP 地址才能访问。方法22.将默认认证方法改为
转载 2023-07-08 15:08:13
1432阅读
# Hadoop授权Getshell复现科普 ## 引言 在信息安全领域,授权访问和Getshell攻击是常见的攻击方式。而Hadoop作为一种大规模分布式计算平台,因其广泛应用而成为攻击者的目标。本文将探讨如何复现Hadoop授权Getshell攻击,包括针对Hadoop的基础知识、攻击流程和代码示例。 ## Hadoop基础知识 Hadoop是一个开源的分布式计算平台,主要由HD
原创 2024-10-20 03:39:25
408阅读
#前言 redis授权漏洞或弱口令一直是很有用的渗透突破口,最近正好闲的无事就拿redis来测试一些,做一个简单的收集,方便自己日后的回顾。 #漏洞描述 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样 ...
转载 2021-08-19 15:29:00
1216阅读
2评论
0x01 漏洞简介以及危害开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。造成授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。0x0
0x01 介绍 Copy from https://paper.seebug.org/409/授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。目前主要存在授权访问漏洞的有:NFS 服务,Samba 服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,Z
转载 2023-11-14 17:29:44
29阅读
  • 1
  • 2
  • 3
  • 4
  • 5