Web端

http://219.141.242.77:7777/pe-admin/



#后台未授权访问
http://219.141.242.77:7777/pe-admin/main.jsp



参考:华泰保险某系统漏洞打包(未授权访问\弱口令\Getshell)

服务端


未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,ZooKeeper,ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo

参考:【脉搏沉淀系列】未授权访问漏洞总结

乌云实例:

优居客Redis未授权访问导致绕过SSH认证登录(redis+ssh-keygen免认证登录案例)

新浪微博docker remote API未授权访问导致远程命令执行(root)

百度游戏某zookeeper服务未授权访问

.......

 

redis未授权访问漏洞

漏洞环境搭建:

(一)安装redis服务:

(1)从官网下载源码的压缩包:

wget http://download.redis.io/releases/redis-3.2.11.tar.gz



(2)下载完成后,解压压缩包:

tar xzf redis-3.2.11.tar.gz;

 

(3)然后进入解压后的目录:cd redis-3.2.11,输入make并执行;



(4)make结束后,进入src目录:cd
src,将redis-server和redis-cli拷贝到/usr/bin目录下(这样启动redis-server和redis-cli就不用每次都进入安装目录了):





 

(5)返回目录redis-3.2.11,将redis.conf拷贝到/etc/目录下:

(6)编辑etc中的redis配置文件redis.conf,如下图所示:



去掉ip绑定,允许除本地外的主机远程登录redis服务:



关闭保护模式,允许远程连接redis服务:





 (7)使用/etc/目录下的reids.conf文件中的配置启动redis服务:redis-server /etc/redis.conf 



常见命令

(1)查看信息:info

(2)删除所有数据库内容:flushall

(3)刷新数据库:flushdb

(4)看所有键:KEYS *,使用select num可以查看键值数据。

(5)设置变量:set test “who am i”

(6)config set dir dirpath 设置路径等配置

(7)config get dir/dbfilename 获取路径及数据配置信息

(8)save保存

(9)get 变量,查看变量名称

相关漏洞


因配置不当可以未经授权访问,攻击者无需认证就可以访问到内部数据,其漏洞可导致敏感信息泄露(Redis服务器存储一些有趣的session、cookie或商业数据可以通过get枚举键值),也可以恶意执行flushall来清空所有数据,攻击者还可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件。如果Redis以root身份运行,可以给root账户写入SSH公钥文件,直接免密码登录服务器,其相关漏洞信息如下:

(1)Redis 远程代码执行漏洞(CVE-2016-8339)

Redis 3.2.x < 3.2.4版本存在缓冲区溢出漏洞,可导致任意代码执行。Redis数据结构存储的CONFIG
SET命令中client-output-buffer-limit选项处理存在越界写漏洞。构造的CONFIG SET命令可导致越界写,代码执行。

(2)CVE-2015-8080

Redis 2.8.x在2.8.24以前和3.0.x
在3.0.6以前版本,lua_struct.c中存在getnum函数整数溢出,允许上下文相关的攻击者许可运行Lua代码(内存损坏和应用程序崩溃)或可能绕过沙盒限制意图通过大量,触发基于栈的缓冲区溢出。

(3)CVE-2015-4335

Redis 2.8.1之前版本和3.0.2之前3.x版本中存在安全漏洞。远程攻击者可执行eval命令利用该漏洞执行任意Lua字节码

(4)CVE-2013-7458

读取“.rediscli_history”配置文件信息。

友情链接
KaDraw流程图
API参考文档
OK工具箱
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:[email protected]
QQ群:637538335
关注微信