如何理解复述,漏洞利用与防御

  介绍

本篇文章给大家分享的是有关如何理解复述,漏洞利用与防御,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

复述,漏洞利用与防御

前言

复述,在大公司被大量应用,通过笔者的研究发现,目前在互联网上已经出现复述,未经授权病毒似自动攻击,攻击成功后会对内网进行扫描,控制,感染以及用来进行挖矿,勒索等恶意行为,早期网上曾经分析过一篇文章“通过复述感染linux版本勒索病毒的服务器”(http://www.sohu.com/a/143409075_765820),如果公司使用了复述,那么应当给予重视,通过实际研究,当在一定条件下,攻击者可以获取网站管理权限,甚至根权限。

复述,简介及搭建实验环境

简介

远程字典服务器(复述)是一个由萨尔瓦多礼宾部主管写的键值存储系统.Redis是一个开源的使用ANSI C语言编写,遵守BSD协议,支持网络,可基于内存亦可持久化的日志型,键值数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(值)可以是字符串(字符串),哈希(地图),列表(列表),集合(套)和有序集合(排序集)等类型。从2010年3月15日起,复述的开发工作由VMware主持。从2013年5月开始,复述的开发由关键赞助。目前最新稳定版本为4.0.8。

复述,默认端口

复述,默认配置端口为6379年,sentinel.conf配置器端口为26379

官方站点

https://redis.io/http://download.redis.io/releases/redis-3.2.11.tar。广州

安装复述,

<>之前,http://download.redis.io/releases/redis-4.0.8.tar.gz   tar  -xvf  redis-4.0.8.tar.gz   以前,redis-4.0.8

最新版本前期漏洞已经修复,测试时建议安装3.2.11版本。

修改配置文件redis.conf

<>之前,redis.conf 。/src/redis.conf   bind  .0.0.1 ,前面加上   protected-mode 设为,没有      启动redis-server/src/redis-server 复述。参看

最新版安装成功后,如图1所示。默认的配置是使用6379端口,没有密码。这时候会导致未授权访问然后使用复述,权限写文件。

如何理解复述,漏洞利用与防御”> <br/> </p> <p> & lt; center>图1安装配置redis</center> </p> <h4>连接复述,服务器</h4> <h5>交互式方式</h5> <p> <代码> redis-cli - h - p{港口}{主机}</代码>方式连接,然后所有的操作都是在交互的方式实现,不需要再执行redis-cli了,例如命令:</p> <pre> redis-cli , .0.0.1-p 
  
  加——参数表示带密码的访问</pre> <h5>命令方式</h5> <p> <代码> redis-cli - h - p{港口}{主机}{命令}</代码>直接得到命令的返回结果。</p> <h4>常见命令</h4> <colgroup>指定表格中<坳/> <坳/> </colgroup>指定表格中命令描述信息查看信息flushall删除所有数据库内容flushdb刷新数据库钥匙*查看所有键,使用选择num可以查看键值数据集测试“是谁我设置变量配置设置dir dirpath设置路径等配置存保存得到变量查看变量名称<p>更多命令可以参考文章:https://www.cnblogs.com/kongzhongqijing/p/6867960.html </p> <h4>相关漏洞</h4> <p>因配置不当可以未经授权访问,攻击者无需认证就可以访问到内部数据,其漏洞可导致敏感信息泄露(复述,服务器存储一些有趣的会话cookie或商业数据可以通过获得枚举键值),也可以恶意执行flushall来清空所有数据,攻击者还可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件。如果复述,以根身份运行,可以给根账户写入SSH公钥文件,直接免密码登录服务器,其相关漏洞信息如下:</p> <h5>复述,远程代码执行漏洞(cve - 2016 - 8339) </h5> <p> <强> 3.2复述。x & lt;第3.2.4版本存在缓冲区溢出漏洞,可导致任意代码执行.Redis数据结构存储的配置设置命令中client-output-buffer-limit选项处理存在越界写漏洞。构造的配置设置命令可导致越界写,代码执行。</强> </p> <h5> cve - 2015 - 8080 </h5> <p> <强>复述2.8.x在2.8.24以前和3.0。x在3.0.6以前版本,lua_struct。c中存在getnum函数整数溢出,允许上下文相关的攻击者许可运行Lua代码(内存损坏和应用程序崩溃)或可能绕过沙盒限制意图通过大量,触发基于栈的缓冲区溢出。</强> </p> <h5> cve - 2015 - 4335 </h5> <p> <强>复述2.8.1发布之前版本和3.0.2之前3. x版本中存在安全漏洞。远程攻击者可执行eval命令利用该漏洞执行任意Lua字节码</强> </p> <h5> cve - 2013 - 7458 </h5> <p> <强>读取“.rediscli_history”配置文件信息</强> </p> <h3>复述,攻击思路<h2 class=如何理解复述,漏洞利用与防御