SSRF漏洞——redis

Posted 锦狸安全笔记

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SSRF漏洞——redis相关的知识,希望对你有一定的参考价值。

制丨阿星

整理丨阿星


今天小狸给大家来点干货类型的,咱们今天去学习ssrf漏洞中的redisredis环境搭建和相关介绍。

 



Redis介绍


Redis是一个开源的使用ANSI C语言编写,支持网络,可基于内存和持久化的日志型,Key-Value数据库,并提供多种语言的API,通常被称为数据结构服务器。

通常点来说就是一个数据库,像这样的Redis经常用来去存放一些缓存,缓存文件之类的。

 

那么Redis通常会引发一些未授权的漏洞。

Redis因为配置不当可以未授权访问,攻击者不需要认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。

 

攻击者可以通过eval执行LUA代码或者通过数据备份功能往磁盘写入后门文件。

如果Redisroot身份去运行,可以给root账号写入SSH公钥文件,直接通过SSH登录受害者服务器。

     

通常来说如果对方真的有Redis未授权我们就可以进一步去利用SSRF漏洞来去操作他内网的Redis,达到getshell的目的。

 



Redis环境搭建


这里我们搭建环境是直接在本机kali上去搭建。

首先我们需要去下载安装包。 wget http://download.redis.io/releases/redis-4.0.11.tar.gz

 

我们下载好这个安装包以后,我们需要上传到kali上面去的,然后我们就要去进一步的解压这个安装包。


SSRF漏洞——redis 


解压安装包:tar-zxvf redis-4.0.11.tar.gz

解压以后我们在cd redis-4.0.11 # 这个目录里面去。

然后在make去执行 #编译

如果我们安装出现gcc错误,那么我们可以通过apt,在去安装gcc (apt-get install gcc),安装过后在去执行这个编译make MALLOC=libc)就行了。 

接下来我们去定位一下我们的这个Redis

 

SSRF漏洞——redis


启动我们的Redis,我们可以去到这个src目录下方去启动,/redis-server就可以启动了。


SSRF漏洞——redis


在这里我们还需要去做一下相关的修改配置,我们先vim redis的这个配置文件。

文件设置如下:

2、修改运行时不受保护 prorecred-mode no

3、修改为守护进程/后台程序(不需要进行这个操作,数据只会在后台运行时会保存,关闭将清空)daemonize yes

4、切换到src目录:cd src 启动客户端:./redis-cli 修改运行时不受保护,#config set protected-mode no设置密码 #config set requirepass password

 

这个就是一个未授权访问,我们是没有输入账号和密码,就能够去访问到这个redis数据库

 

 

以上就是小狸今天给大家讲解的redis相关介绍,如果有不懂的地方,可以随时私信我,小狸这边会给大家一一解答。



以上是关于SSRF漏洞——redis的主要内容,如果未能解决你的问题,请参考以下文章

vulhub Weblogic SSRF漏洞 复现

SSRF02服务器端请求伪造——WebLogic架构漏洞复现之从SSRF==>未授权访问==>GetShell

SSRF漏洞梳理

SSRF漏洞

SSRF漏洞原理攻击与防御(超详细总结)

SRC挖洞之SSRF与XXE漏洞的实战案例