数据库的安全是底线,但凡被“脱裤”过的DBA,那种技术上带来的耻辱感,可能不比真正被人脱了裤子低。前年11月初Redis爆出安全漏洞,远程连接redis在满足一定条件下,可控制redis服务器root权限。最近又有小伙伴中招; 本文介绍这个漏洞的细节和Redis的基本安全规范。    
 1 Redis漏洞背景前年11月antirez(redis’s father)在他博客A few            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-22 14:16:21
                            
                                127阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            水平越权:一个用户可以查看其他用户的信息,比如一个招聘网站,每个人可以查看自己的信息,例如身份证号、姓            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-10-15 10:43:26
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、Java反序列化漏洞的挖掘1、黑盒流量分析:在Java反序列化传送的包中,一般有两种传送方式,在TCP报文中,一般二进制流方式传输,在HTTP报文中,则大多以base64传输。因而在流量中有一些特征:(1)TCP:必有aced0005,这个16进制流基本上也意味者java反序列化的开始;(2)HTTP:必有rO0AB,其实这就是aced0005的base64编码的结果;以上意味着存在Java反            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-21 12:00:49
                            
                                50阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            知识面决定面! XPath 参考文章: XPath详解 前提 了解XPath语法,可以在这里——W3C 学习 XPath 语法 概念 XPath,是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-01-21 11:37:03
                            
                                341阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            1、CVE、CMS、中间件漏洞检测利用合集 https://github.com/mai-lang-chai/Middleware-Vulnerability-detection 2、POC&EXP仓库、hvv弹药库、Nday、1day https://github.com/DawnFlame/PO ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-27 01:54:00
                            
                                4535阅读
                            
                                                        
                                点赞
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
             文章目录一. 检查 apache 版本二. 隐藏 Banner 信息三. 服务器是否可以浏览目录四. 合理配置 apache 运行账户五. 配置禁止(限制)访问的文件夹六. 取消对上传目录的可执行权限七. 限制指定文件类型访问八. 若未必要修改端口九. 重要文件权限十. 错误页面重定向十一. 拒绝服务防范十二. 关闭 Trace 功能 与 CGI十三. 禁用非法 HTTP 方法 一. 检查 ap            
                
         
            
            
            
            redis 安全漏洞防御一、端口安全(限制客户端ip以及修改密码)置redis密码 找到requirepass,设置新的密码将 redis 启动在 127.0.0.1 上 一般建议方案是将 redis 启动在 127.0.0.1 上 但是这种方式不能跨服务器访问,一般方式是将 Redis 放到内网,防止公网检测。如果服务部署在公有云上,需要对 Redis 服务器设置防火墙 redis设置防火墙本人            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-02 19:01:03
                            
                                6阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            1、APPScan漏扫神器://pan.baidu.com/s/1NxyLVeW_eEBiCUW5            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-10 17:06:01
                            
                                1093阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            开源漏洞扫描器合集 hackerie于 2017-09-07 19:46:23 发布23461 收藏 48 分类专栏: web漏洞扫描 漏扫工具 文章标签: 开源漏扫工具 开源漏洞扫描器合集            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2022-05-14 20:29:34
                            
                                8841阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、redis未授权访问漏洞漏洞描述redis安装完以后,默认是没有账号密码的(安装redis详细可参考:redis相关笔记,如果redis是以root权限去运行,则可以被反弹shell或者写入ssh密钥,从而被获取服务器的权限。漏洞检测s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((host,port))
s.se            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-25 06:09:01
                            
                                54阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            靶机(centos6.6):192.168.109.150       攻击机(kali-linux 2019.3):192.168.109.1481.nmap存活主机扫描 2.发现疑似目标主机,扫描端口服务:找到目标端口63793.kali安装redis、并启动redis客户端连接目标主机解压编译安装启动redis客户端,无密码连接目标主机4.r            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-09 23:31:24
                            
                                140阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            CATALOG前言环境配置靶机环境配置第一步:下载并解压redis第二步:修改配置文件第三步:开启redis在攻击机上下载redisredis常见命令漏洞利用须知与漏洞理解实验过程前言资产列表漏洞利用:利用漏洞写入webshell漏洞利用:写入ssh公钥漏洞利用:利用计划任务反弹shell漏洞修复建议(引用他人博客) 前言几年前就知道这个漏洞,可是一直没有机会复现,这两天真好有机会复现一下它,在            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-09 23:31:06
                            
                                156阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            1、背景介绍近期公司内部安装主机安全组件,检测出一些安全漏洞,其中就有利用redis未授权漏洞进行攻击。攻击的大概路径如下图,本文主要介绍如何利用redis未授权漏洞进行攻击。2、攻击原理正常redis默认情况下,会绑定在0.0.0.0:6379,如果没有限制来源IP并且甚至没有密码,那么就会导致攻击者非法访问,并读取Redis的数据,还可以利用自身config命令进行写入操作,攻击者可将自己的s            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-13 11:25:20
                            
                                155阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            redis环境搭建1.首先将我们所用到的文件上传到服务器并解压2.进入redis文件夹 使用 make 命令编译 如果报错gcc未找到就使用yum命令安装一下gcc: yum -y install gcc
3.进入redis下的src文件夹 有redis.server证明安装成功 使./redis.service
启动redis4.链接redis话再打开一个终端进入redis下src目录使用./r            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-08 16:50:34
                            
                                95阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            1、漏洞介绍Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-18 22:51:56
                            
                                49阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Redis未授权访问复现及利用一、Redis相关介绍应用场景常用语法发现二、复现环境搭建Centos 7 环境配置安装Apache安装PHP安装Redis利用准备kali安装Rediswindows安装Redis三、未授权访问利用webshell反弹shell写公钥主从复制RCE四、预防措施五、其他问题 一、Redis相关介绍Redis是完全开源的,遵守BSD协议,是一个高性            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-13 15:52:57
                            
                                98阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            1.未授权访问2.获取webshell3.获取root4.通过redis提权5.其他的一些利用6.redis安全配置测试环境  CentOS 6.5 x64Redis介绍  Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、l            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-20 17:12:58
                            
                                106阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Redis未授权访问漏洞Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。漏洞的危害(1)攻击者无需认证访问到内部数据,可能导致            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-05-25 11:04:59
                            
                                269阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Redis未授权访问导致远程命令执行是比较久的漏洞了,15年11月左右爆出来的。这个洞在内网的时候比较多,外网暴露6379端口的比较少,但是我们公司服务器中过一次招,所以本文对这个漏洞做一个总结。
1.Redis相关介绍
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Redis是一个key-value存储系统。它包括string(字符串)、list(链表)            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-05-30 21:55:46
                            
                                510阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Redis未授权访问漏洞最近在对外的渗透测试中挖到了一个Redis未授权访问漏洞,鉴于点到为止的原则,没有继续渗透下去,这篇文章特此介绍并复现该漏洞危害性。一.漏洞介绍Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-10 21:58:07
                            
                                346阅读
                            
                                                                             
                 
                
                                
                    