# Redis 漏洞与 Linux 系统安全 Redis 是一个开源的内存数据存储系统,广泛应用于缓存和实时数据处理。尽管 Redis 提供了高效的存储和访问能力,但如果配置不当或操作不当,其安全性可能会受到威胁,尤其是在 Linux 系统中。 ## Redis 安全问题及漏洞 Redis 的安全问题主要体现在未授权访问和命令注入。攻击者可以通过不当配置(如绑定到公共接口)来获取 R
原创 10月前
77阅读
返回总目录:ABP+AdminLTE+Bootstrap Table权限管理系统一期缓存为什么要用缓存为什么要用缓存呢,说缓存之前先说使用缓存的优点。减少寄宿服务器的往返调用(round-trips)。如果缓存在客户端或是代理,将减少对服务器的请求,减少带宽。减少对数据库服务器的往返调用(round-trips)。当内容缓存在web服务器,能够减轻对数据库的请求。减少网络带宽。避免了重新生成可重用
加权集合又称为有序集合,首先它是集合,符合去重的特点。另外,通过score设定权重,对集合进行排序。添加元素(ZADD)1. 可以添加多个元素ZADD  key  score1  val1  score2  val2 ...例如,添加单词到numberZADD  number  1 "one"  2 "two"&nbs
转载 2023-09-28 14:22:37
47阅读
文章目录关键词简要介绍RedisRedis常用命令漏洞概述准备测试环境模拟测试redis写入木马并连接(√)Linux环境www-data(Nope)内核perf_event_open()与execve()系统调用函数竞争,导致 /etc/shadow泄露Searchsploit软件计划任务写入密钥,SSH远程登录(Nope)测试1测试2反思经验教训书单参考 关键词  默认部署在6379
转载 2024-04-26 20:49:21
69阅读
1.主从复制为了保证线上业务的持续运行,防止主节点因宕机而重启数据恢复消耗太长时间,通常会准备一个备用节点,备份主节点的数据,当主节点出问题时立马顶上。这种机制就叫做主从复制。在了解redis的主从复制之前,需要先了解一下现代分布式系统的理论基础--CAP原理。1.1 CAP原理C(consistent) 一致性A(availability) 可用性P(partition tolerance) 分
转载 2024-03-06 21:06:17
86阅读
渗透测试怎么利用Redis目录渗透测试怎么利用RedisRedis介绍redis的一些特性安装配置参数☆☆☆redis配置项操作&&连接 命令 ☆☆☆redis键值对操作命令redis的Hash, List, Set, Sorted set操作命令订阅Redis 事务+脚本Redis 事务Redis 脚本使用Redisredis写webshell利用"公私钥"认证获取r
转载 2023-07-29 23:31:33
50阅读
# Redis ## 1. 简介 Redis是一个高性能的键值存储系统,常用于缓存、消息队列和分布式会话等场景。但是,在使用Redis时,我们需要注意其安全性,防止未经授权的访问和攻击。本文将介绍Redis的概念,以及如何通过一些常见的方法来提高Redis的安全性。 ## 2. Redis的概念 Redis是指通过一些手段,将Redis服务器上的普通用户权限提升为管理员权限
原创 2023-10-28 07:30:51
213阅读
前言今天给大家带来的是linux下的技巧。SUID
转载 2023-08-01 16:14:33
873阅读
Linux系统中,是一个非常重要的概念。在日常的系统管理工作中,我们经常需要以管理员的权限对系统进行操作,比如安装软件、修改配置文件等。而对于一些普通用户来说,他们只拥有有限的权限,无法进行一些高级的操作。因此,就显得尤为重要。 在Linux系统中,有一种非常有名的工具,那就是红帽(Red Hat)。红帽是一个基于Linux内核的操作系统,它专门针对企业应用而设计,提供了强大的功能
原创 2024-03-20 10:44:52
146阅读
Suid/Sudo 一、查找可利用的命令 1. 查找具有Suid权限的可执行文件 find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null find / -user root -p ...
转载 2021-09-13 14:12:00
990阅读
2评论
Linux之前,我们先看看与Linux有关的一些知识:我们常说的Linux系统,指的是Linux
转载 2022-09-21 16:56:51
461阅读
suid, sudo,脏牛基本信息:基础信息收集 (1):内核,操作系统和设备信息uname -a 打印所有可用的系统信息 #去github找uname -r 内核版本(2)用户和群组cat /etc/passwd 列出系统上的所有用户cat /etc/shadow 列出系统上的所有用户密码(3)用户和权限信息:whoami 当前用户名id 当前用户信息脏
原创 2023-08-28 15:10:25
241阅读
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档目录前言一、内核漏洞(1)例子:二、SUID(1)SUID的解释(2)例子: 三、计划任务(2)任务步骤:四、环境变量劫持(1)例子:总结 前言提示:这里可以添加本文要记录的大概内容:如今的操作系统一般都为多用户操作系统,用户之间都有权限控制,当你控制了一个低权限的shell,还需要通过一些操作系统漏洞
在日常渗透测试过程中,总会遇到权限不足需要进行的种类又有很多,我们应该怎么选择呢,于是就整理了部分常用的方法,供大家参考。测试环境:kali、centos一、内核溢出        一般在利用系统内核漏洞进行的时候需要了解目标主机的内核版本号,在寻找相关的exp进行。  &nb
用户如何往往公司的服务器对外都是禁止root用户直接登录,所以我们通常使用的都是普通用户,那么问题来了? 当我们使用普通用户执行/sbin目录下的命令时,会发现没有权限运行,这种情况下我们无法正常的管理服务器,那如何才能不使用root用户直接登录系统,同时又保证普通用户能完成日常工作? PS: 我们可以使用如下两种方式: su、sudo 1.su切换用户,使用普通用户登录,然后使用su命令切换
转载 2023-09-15 22:30:43
142阅读
快速搭建——权限认证《一》环境搭建全局拦截规则功能实现(登录,注销,封禁,踢下线)注解鉴拦截规则(进阶版)补充(切换账号) 环境搭建sa-token官网文档 redis安装很简单,写入配置文件下面有实例,token存再redis中AOP依赖注解实现方式再最后一个 实现:可以在具体方法中使用注解鉴,不仅仅在controller上使用<!--mybatis-plus-->
这篇讲一些关于 Linux 的方法,也是参考网上的一些方式,对于刚接触 Linux 的伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂的思路去写,希望能帮到热爱学习的朋友,先写这些方法。若有更好的方式,欢迎老哥们在评论里补充一下。可能需要反弹 bash ,因为脚本语言无法形成管道,需要创造一个管道才能进行后续的操作,比如溢出成功之后返回一个 root 权限的 she
# 实现Redis Dict ## 1. 流程概述 首先,让我们来了解一下实现Redis Dict的整个流程。下面是具体步骤的表格展示: | 步骤 | 描述 | | --- | --- | | 1 | 新建一个Redis数据库连接 | | 2 | 获取Redis中的字典对象 | | 3 | 提升字典的权限级别 | | 4 | 检查提升后的权限级别是否生效 | ## 2. 每一步具体
原创 2024-06-11 05:22:58
30阅读
# Redis Win 教程 ## 1. 简介 在学习 Redis Win 之前,首先需要了解 Redis 是什么以及为什么需要进行Redis 是一个开源的高性能的键值存储系统,常用于缓存、消息队列等场景。然而,由于 Redis 默认情况下没有进行身份验证,且存在一些安全漏洞,使得攻击者能够利用 Redis 进行非授权访问和执行命令。因此,为了保护 Redis 数据的安全性,我们需
原创 2023-08-29 08:50:11
64阅读
一、Redis相关知识1、常见用途缓存、分布式session、分布式锁、分布式全局ID、计数器、限流、列表、抽奖、标签、排行榜2、Redis为什么这么流行?(1)数据类型丰富,应用场景广泛 (2)纯内存的数据结构,读写速度快 (3)功能特性丰富(持久化、事务、pipeline、多语言支持、集群分布式)3、Redis持久化机制(1)RDB :Redis DataBase(默认) (2)AOF :Ap
  • 1
  • 2
  • 3
  • 4
  • 5