1. 漏洞简介

Redis 在近几年也是攻击的重点, 早期Redis默认没有密码, 且经常开放到公网, Redis可以进行文件写入, 以及后面的主从复制远程代码执行漏洞, 或者配合缓存序列化数据进行操作

2. 影响组件

Redis

3. 漏洞指纹

6379

4. Fofa Dork

app="Redis" && "redis_version"

5. 漏洞分析

Redis 基于主从复制的 RCE 利用方式
https://paper.seebug.org/975/

6. 漏洞利用

n0b0dyCN/RedisModules-ExecuteCommand: Tools, utilities and scripts to help you write redis modules!
https://github.com/n0b0dyCN/RedisModules-ExecuteCommand

7. 利用技巧

1.当Redis 权限满足写文件时

linux 写计划任务, windows写启动目录, 如果可以都写web目录的webshell

2.当Redis 权限不满足写文件时

发现Redis记录中存在JSON串的时候, 可以尝试写入Fastjson或Jackson的反序列化漏洞

发现Redis记录中存在AC ED这种反序列化特征的时候, 可以尝试写入ysoserial产生的序列化数据

8. 防护方法

1.Redis 设置强口令

2.Redis 尽量不要开放到公网

3.限制来源IP

标签: none

添加新评论