发布信息

redis未授权访问破绽 复现应用 (redis未授权访问漏洞修复建议)

     2024-10-22 20:12:00     679

本文目录导航:

redis未授权访问破绽 复现应用

redis未授权访问破绽Redis服务自动绑定在0.0.0.0:6379,若未实施防火墙战略,准许其余非信赖IP访问,服务将暴露于公网。

若未设置明码认证(默以为空),或者造成恣意用户未授权访问Redis和读取数据。

攻打者应用config命令,可在未授权访问状况下,向指标主机写入SSH公钥至/root//authorized_keys文件,进而经常使用对应私钥间接SSH登录主机。

破绽发生的条件包括:主机未限度访问IP或未设置明码认证。

破绽危害包括:敏感消息暴露、恶意口头flushall清空数据、经过eval口头lua代码或备份性能写入后门文件,最重大状况下黑客可给root账户写入SSH公钥文件,间接SSH登录。

Redis是一种非相关型数据库,支持多种数据结构类型,如字符串、哈希、列表、汇合和有序汇合。

试验环境包括Windows、Linux和Mac操作系统。

装置与运转:Windows经常使用GitHub提供的装置包,Linux经常使用apt-get或wget联合tar命令装置,Mac经常使用brew装置。

基本命令包括衔接、检查、删除键等。

应用环节:衔接指标主机,经常使用config命令修正备份门路和文件名,写入SSH公钥,经常使用私钥登录。

修复方案包括限度访问IP和设置明码认证。

总结:留意环境性能和权限治理,防止未授权访问和数据暴露危险。

确隐秘码安保,限度主机访问范畴,活期审核和更新安保战略。

Web两边件破绽之WebLogic篇

WebLogic 简介WebLogic 是由 Oracle 公司提供的一款运行主机,基于 Java EE 架构,用于开发、集成、部署和治理大型散布式 Web 运行、网络运行和数据库运行。

它将 Java 的灵活性能和 Java Enterprise 规范的安保性引入到大型网络运行的开发、集成、部署和治理中。

反序列化破绽2.1 破绽简介及成因:Java 序列化是将 Java 对象转化为字节序列的环节,反序列化则是将字节序列复原为 Java 对象的环节。

因为程序员的过滤不严厉,恶意结构的代码可以在此环节中成功。

2.2 破绽复现:经常使用 vulhub 试验环境,启动环境后,访问靶机并抓包,修负数据包。

经常使用 Kali 启动监听,成功发送数据包后,失掉 shell。

2.3 破绽修复:更新 Oracle 10 月份补丁,对访问 wls-wsat 的资源启动访问控制。

SSRF 破绽3.1 破绽成因及简介:Weblogic 存在 SSRF 破绽,可发送恣意 HTTP 恳求,攻打内网中的软弱组件如 redis、fastcgi。

3.2 破绽复现:经常使用 vulhub 试验环境,启动环境后,访问特定 URL,并经常使用 burp 抓包修正恳求。

启动 nc 监听,成功拿到 shell。 redis未授权访问漏洞修复建议

3.3 破绽修复:方法一:间接删除 。

方法二:删除 uddiexplorer 文件夹,限度 uddiexplorer 运行仅内网访问。

方法三:备份 weblogic 装置目录下的 ,下载交流,重命名后上行,彻底重启 weblogic。

恣意文件上行4.1 破绽简介及成因:经过访问性能页面,更改 Work Home 目录后,可上行恶意 JSP 脚本文件。

4.2 破绽复现:访问特定 URL,更改 Work Home Dir,上行恶意 JSP 文件。

检查前往数据包,确认期间戳后,经常使用上行的文件口头系统命令。

4.3 破绽修复:经常使用 Oracle 官网补丁,或在 Weblogic Server 治理控制台中启用“消费形式”。

后盾弱口令 War 包部署5.1 破绽及成因:WebLogic 后盾存在弱口令,可间接登录上行蕴含后门的 war 包。

5.2 破绽复现:访问特定 URL,经常使用弱口令登录后盾,上行 war 包后生成服务,失掉 webshell。

5.3 破绽修复:设置防火墙过滤端口,或只准许特定 IP 访问后盾,防止经过弱口令部署后门。

数据库攻防学习之Redis

在浸透测试和网络安片面试中,Redis的未授权访问疑问常被提及,它是一种罕用数据库,以6379端口出名,易遭未授权访问破绽。

要深入学习,首先可自行搭建或经常使用Vulfocus搭建Redis环境,云主机上的Vulfocus环境或者更利于复现某些攻打手法。

对于Redis的CVE-2022-0543破绽,源于Debian/Ubuntu中Lua库的灵活链接库,经过Lua沙盒绕过,可以应用loadlib函数加载.0的luaopen_io导出函数,从而口头io库中的命令。

应用payload启动复现,可借助像another redis这样的工具启动操作。

未授权访问Redis的经常出现手法包括写入公钥、webshell和方案义务,这些在实战和面试中都很经常出现。

例如,Linux环境下,经过写入公钥应用SSH权限,前提是Redis以ROOT权限启动且protected-mode封锁。

在webshell方面,须要可写权限和web服务门路,可经过FLUSHALL命令清空性能后写入。

主从复制是Redis的另一个适用个性,如redisp-rogue-serve和redis-rogue-getshell提供了不同的攻打手腕。

反序列化和结构POP链子是其中的攻打点,尤其是应用call魔术方法和结构绕过过滤的代码,以触发命令口头。

学习环节中,实战演练和切实了解相联合,如蚁剑工具的经常使用和模块的加载,有助于优化对Redis攻防的了解。

假设有所协助,别忘了分享你的收获。

相关内容 查看全部