常见Redis未授权访问漏洞总结/root/.ssh 文件夹的authotrized_keys 文件 中,进而可以使用对应私钥直接使用ssh服务登录目标服务器、添加计划任务、写入Webshell等操作。 漏洞利用 环境介绍 环境搭建 常见的未授权访问漏洞: Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS 未授权访问漏洞 Mongodb 的时候未设置 --auth 也很少会有人会给数据库 添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到 数据服务器。 漏洞利用 环境介绍 环境搭建 这里使用docker (https://www.runoob.com/docker/docker-tutorial.html 可自行Google) 攻击机: Windows10 目标靶机: Kali ip地址: 192.168.18.128 连接工具:Xshell docker search mongodb # 从Docker Hub查找镜像 docker pull mongo #从镜像仓库中拉取或者更新指定镜像 未授权访问测试 这里使用 NoSQLBooster 下载地址:https://s3.mongobooster.com/downloa0 码力 | 44 页 | 19.34 MB | 1 年前3
《Redis使用手册》(试读版)1.4 预备⼯作 本书包含⼤量 Redis 命令操作实例和 Python 代码应⽤示例, 执⾏和测试这些示例需要⽤到 Redis 服务器及其附 带的 redis-cli 客户端、Python 编程环境和 redis-py 客户端, 如果你尚未安装这些软件, 那么请查阅本书的附 录 A 和附录 B 并按照指引进⾏安装。 在正确安装 Redis 服务器之后, 你应该可以通过执⾏以下命令来启动 Redis 当⽤户在脚本中调⽤ SINTER 、 SUNION 、 SDIFF 、 SMEMBERS 、 HKEYS 、 HVALS 、 KEYS 这七个会以随机顺 序返回结果元素的命令时, 为了消除其随机性质, Lua 环境在返回这些命令的结果之前会先对结果中包含 的元素进⾏排序, 以此来确保命令返回的元素总是有序的。 Redis 会确保每个被执⾏的脚本都拥有相同的随机数⽣成器种⼦, 这意味着如果⽤户不主动修改这⼀种⼦, 与脚本传播模式相⽐, 命令传播模式对 Lua 环境还有以下放松: ⽤户可以在执⾏ RANDOMKEY 、 SRANDMEMBER 等带有随机性质的命令之后继续执⾏写命令。 脚本的伪随机数⽣成器在每次调⽤之前, 都会随机地设置种⼦。 换句话说, 被执⾏的每个脚本在默认情况 下产⽣的伪随机数列都是不⼀样的。 除了以上两点之外, 命令传播模式跟脚本传播模式的 Lua 环境限制是⼀样的, ⽐如说, 即使在命令传播模式0 码力 | 352 页 | 6.57 MB | 1 年前3
高金芳-平安科技-PostgreSQL反向代理redis2016Postgres中国用户大会 Postgres Conference China 2016 中国用户大会 Redis Security--Network Redis运行在可信赖的环境 Redis要求可信赖的用户访问其端口 Redis可在配置文件中通过bind ip限制外网访问 2016Postgres中国用户大会 Postgres Conference0 码力 | 28 页 | 3.61 MB | 1 年前3
共 3 条
- 1













