menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right redis未授权访问漏洞 chevron_right redis未授权访问漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    redis未授权访问漏洞.md
    1.71 KB / 2021-07-15 20:02:33
        redis未授权访问漏洞
    ===================
    
    一、漏洞简介
    ------------
    
    redis未授权访问漏洞
    
    二、影响范围
    ------------
    
    三、复现过程
    ------------
    
    ##### 1.环境安装
    
        从官网wget到本地
        wget http://download.redis.io/releases/redis-3.2.11.tar.gz 
        tar xzf redis-3.2.11.tar.gz 
        将redis.conf copy到 /etc/下
        启动时使用命令 redis-server /etc/redis.conf
        测试时建议 vim /etc/redis.conf
        去掉ip绑定,允许除本地外的主机远程登录redis服务
        (1)bind 127.0.0.1前面加上##号注释掉 或者更改成 0.0.0.0
        (2)protected-mode设为no
    
    如图
    ![](./resource/redis未授权访问漏洞/media/rId25.png)![](./resource/redis未授权访问漏洞/media/rId26.png)
    
    ##### 2.攻击者常用命令
    
            (1)info                       查看信息     
            (2)flushall                 删除所有数据库内容:
            (3)flushdb                    刷新数据库
            (4)看所有键:KEYS *,使用select num可以查看键值数据。
            (5)set test "who am i"        设置变量
            (6)config set dir dirpath     设置路径等配置
            (7)config get dir/dbfilename  获取路径及数据配置信息
            (8)save                       保存
            (9)get                        变量,查看变量名称
    
    ##### 3.msf下利用模块
    
        auxiliary/scanner/redis/file_upload 
        auxiliary/scanner/redis/redis_login
        auxiliary/scanner/redis/redis_server
    
    ##### 4.nmap获取信息
    
        命令:nmap -A -p 6379 --script redis-info ipaddress
    
    ![](./resource/redis未授权访问漏洞/media/rId30.png)
    
    ##### 5.连接Redis服务器
    
    ![](./resource/redis未授权访问漏洞/media/rId32.png)
    
    
    links
    file_download