Redis CSRF漏洞分析及防範措施

2021-12-30 02:32:53 字數 1182 閱讀 7334

redis csrf漏洞分析

近日有網友暴漏了redis的csrf漏洞,同時redis作者在最新發布的3.2.7也進行了修復,本文將對csrf攻擊及如何安全使用redis進行介紹。阿里云云資料庫redis版強制需要密碼訪問,不受該漏洞影響,而對於自建redis使用者可以根據後續的乙個建議措施進行修復。

csrf介紹

csrf(cross-site request forgery)跨站請求偽造,也被稱為「one click attack」或者session riding,通常縮寫為csrf或者xsrf,是一種對**的惡意利用。

上圖為csrf攻擊的乙個簡單模型使用者訪問惡意**b,惡意**b返回給使用者的http資訊中要求使用者訪問**a,而由於使用者和**a之間可能已經有信任關係導致這個請求就像使用者真實傳送的一樣會被執行。

redis csrf攻擊模型

根據上面csrf的原理惡意**可以讓使用者傳送乙個http請求給redis,由於redis支援文字協議,而在接下協議過程中如果碰到非法的協議並不會斷開鏈結,這個時候攻擊者可以通過在正常的http請求之後攜帶redis命令從而在redis上執行命令,而如果使用者和redis之間是沒有密碼驗證的則可以正常執行redis命令並對資料進行加密勒索,就像之前mongodb贖金事件一樣。

核心修復

redis作者在3.2.7版本對該問題進行了乙個修復,解決方案是對於post和host:的關鍵字進行特殊處理記錄日誌並斷開該鏈結避免後續redis合法請求的執行。

如何防範

使用者在使用redis過程中需要開啟鑑權服務,通過在配置檔案中顯示增加requirepass專案來開啟鑑權機制,攻擊者在不知道使用者密碼的情況下就無法執行命令,另外使用者也可以通過公升級到最新的3.2.7版本來避免該問題。如果是阿里雲上的redis可以使用 阿里云云資料庫redis版 ,阿里云云資料庫redis版強制開啟密碼訪問服務,同時阿里雲redis具備白名單功能,使用者如果有需要我們可以提供白名單設定,保證使用者的資料不被非法使用者進行訪問。

webmin RCE漏洞利用及分析

webmin是目前功能最強大的基於web的unix系統管理工具。管理員通過瀏覽器訪問webmin的各種管理功能並完成相應的管理動作。利用條件 webmin 1.910 原因 官網 sourceforge 中存在漏洞,github 中無漏洞,為後門植入,不得不佩服這些老外真會玩,看了一堆大神分析,自己...

redis漏洞防攻擊

redis伺服器遭攻擊,症狀 1.redis中的快取資料每10分鐘全部被清 2.許多目錄下多了root檔案和一堆隱藏檔案 3.redis多了三個key backup1 backup2 backup3 key值對應的內容如下 backup1 2 curl s cmd bash cmd backup2 ...

sql 防注入漏洞

一 為了防止sql 注入漏洞,應使用sql引數 以下 當 textbox1.text 是 1 or 1 1 時就會產生 sql 注入漏洞 private void button1 click object sender,eventargs e 修改 使用sql引數可以防止漏洞 private voi...