Redis安全配置和未授權訪問寫

2021-07-27 14:53:48 字數 675 閱讀 2749

0x00

redis 作為分布式資料庫的一種 在安裝後有時為了進行遠端管理 會將bind 127.0.0.1 同時沒有設定密碼是非常危險的 能輕易導致伺服器被攻破

0x01 redis安全配置

config set requirepass "hellocarl"   設定密碼 (一定要複雜)

su -m nobody -c redis-server  使用nobody啟動redis 

vim /etc/passwd 

找到 nobody:x:99:99:nobody:/:/sbin/nologin  

改為nobody:x:99:99:nobody:/:/bin/bash

後儲存執行su -nobody  這樣可永nobody使用者進行遠端管理

0x02 reids 未授權訪問漏洞

到這 任意檔案被寫入了

所以 一定要對redis進行安全配置

Redis未授權訪問漏洞

一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...

Redis未授權訪問漏洞

一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案,如果redis以root身份執行,黑客可以給root賬...

redis未授權訪問漏洞

1 什麼是redis?redis是乙個開源的使用ansi c語言編寫 支援網路 可基於記憶體亦可持久化的日誌型 key value資料庫,並提供多種語言的api。2.redis 未授權訪問是什麼漏洞?redis是預設繫結在0.0.0.0 6379,並且沒有開啟認證,如果沒有採取相關的一些策略,比如新...