滨州网站建设九鲁,wordpress 自定义字段插件,记账代理公司注册,wordpress七牛视频教程最近我将会把一些服务攻防方面的姿势在这里做一个简单总结。欢迎大家留言讨论。 首先我们先对这类安全问题做一个总体的概括#xff01; 一、总概 1.服务判断: 端口扫描#xff1a;利用服务开启后的目标端口开放判断 组合判断#xff1a;利用搭建常见组合分析可能开放服务…最近我将会把一些服务攻防方面的姿势在这里做一个简单总结。欢迎大家留言讨论。 首先我们先对这类安全问题做一个总体的概括 一、总概 1.服务判断: 端口扫描利用服务开启后的目标端口开放判断 组合判断利用搭建常见组合分析可能开放服务 信息来源访问端口提示软件版本应用信息等 强弱特征如框架 shiro 强特征 rememberMe,SpringBoot 默认页面等 2.对象类别: 对服务进行类别划分通过服务功能理解如数据库有帐号密码就有爆破利用方法也可 以针对服务公开的 CVE 进行漏洞测试及服务常见的错误安全配置导致的未授权访问等。 3.利用方法: 主要集中在 CVE 漏洞未授权访问弱口令爆破等方面 二、数据库-Redis-未授权 RCECVE 0.首先我们先来了解一下什么是redis Redis简单介绍_redis简介-CSDN博客 这里给大家一篇文章大家可以阅读参考一下总而言之redis是一款目前用的非常多的非关系型数据库她不像我们的mysql属于关系型数据库正是因为他用的非常多所以安全问题也是一个经常被人讨论的问题 1.原理 Redis默认情况下会绑定0.0.0.0:6379如果没有采用相关的策略比如添加防火墙规则表面其他非信任来源IP访问等这样会将Redis服务暴露到公网上如果在没有设置密码认证 (一般为空)的情况下会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据 攻击者在未授权访问Redis的情况下利用Redis自身提供的config命令可以进行写文件操作攻击者可以成功将自己的ssh公钥 写入目标服务器的/root/.ssh文件夹中authotrized_keys文件中进而可以只用对应私钥直接使用ssh服务登录目标服务器。 2.条件或者说如何初步判断漏洞是否存在 2.1他的端口暴露在公网上我们可以直接用fofa等搜索引擎搜索redis的默认端口6379进行相关搜索。 2.2通过redis管理工具尝试连接如果可以直接连接上去那就很有可能存在未授权访问漏洞就可以进行尝试利用 3.漏洞复现 我们通过复现一些漏洞来进一步加深对这个漏洞的印象。 3.1VULFOCUS-redis未授权访问CNVD-2019-21763 3.2 redis 未授权访问 CNVD-2015-07557 这个漏洞有多种利用姿势 这里我们只演示用工具打因为这个工具中包含了所有姿势实战中碰到的话也是直接上工具就行 4.漏洞危害 攻击者无需认证访问到内部数据可能导致敏感信息泄露黑客也可以恶意执行flushall来清空所有数据攻击者可通过EVAL执行lua代码或通过数据备份功能往磁盘写入后门程序最严重的情况如果Redis以root身份与运行黑客可以给root账户写入SSH公钥文件直接通过SSH登录受害服务器 5.漏洞修复 1、 设置本机访问或者指定主机访问redis修改redis.conf中bind配置 2、 iptables策略仅允许指定的IP来访问Redis服务 3、 设置访问密码 需要重启redis才能生效, redis.conf 中找到“requirepass”字段添加密码。 4、 最小权限运行redis修改Redis服务运行账号 需要重启redis才能生效以较低权限账号运行Redis服务并禁用该账号的登录权限。