redis伺服器被 黑客植入挖礦經歷

2021-09-11 06:00:24 字數 905 閱讀 6140

在登入專案的時候前一天還沒有什麼問題,昨天在登陸專案的時候無緣無故的跳到登入頁面,檢查redis,結果發現裡面的資料全部被清空了,我試了下往裡面set值,過了20秒又自動被清空了,當時弄的我一臉蒙蔽,redis伺服器的安裝與配置都是我弄的,我沒有設定什麼過期策略啊,後端我也看了沒有**設定過期時間啊,於是我就開始噼里啪啦的網上搜資料

檢查key是否設定了過期時間 執行 ttl key 發現是-2因為都tm得被自動清空了所以是-2 一般 -1是你有key但是沒設定過期策略

檢查是否有人刪除key,或者flushdb,flushall

執行info commandstats

cmdstat_get:calls=2,usec=15,usec_per_call=7.50

cmdstat_select:calls=1,usec=9,usec_per_call=9.00

cmdstat_keys:calls=4,usec=1948,usec_per_call=487.00

cmdstat_auth:calls=3123,usec=8291,usec_per_call=2.65

看出命令執行的次數、命令耗費的 cpu 時間(單位毫秒)、執行每個命令耗費的平均 cpu 時間(單位毫秒)

a. info命令檢視 evicted_keys: 因最大記憶體容量限制而被驅逐(evict)的鍵數量

但是我的evicted_keys:0 應該不是記憶體問題``

!檢視內存在這裡插入描述

都不是 最後在flushdb的時候發現兩個key突然自動冒了出來

伺服器被植入挖礦病毒的處理

伺服器被植入挖礦病毒的處理 故障描述 一台伺服器一直在向外傳送網路包,導致該網段網路擁堵。同時我司的一台伺服器也出現了同樣的情況,不斷往外發包,導致網段擁堵 經過排查,發現該機器被植入挖礦病毒,部分偽裝成系統檔案,占用cpu及網路,病毒程序分別為 system wipefs ps cranberry...

Centos 7 4 伺服器 被植入挖礦木馬

背景 最近由於在弄springboot shiro的redis session共享的問題,所以在伺服器上部署了redis,因為沒有太多的考慮所以沒有設定密碼。等到第二天的時候,發現redis外網無法訪問內網可以。檢視埠繫結情況 netstat antlp grep 6379 發現繫結沒有問題 檢視本...

由於Redis漏洞導致伺服器被黑

redis預設情況下,會繫結在0.0.0.0 6379,這樣將會將redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意使用者在可以訪問目標伺服器的情況下未授權訪問redis以及讀取redis的資料。攻擊者在未授權訪問redis的情況下可以利用redis的相關方法,可以成功在redis...