首页 > 编程知识 正文

redis未授权访问漏洞修复,php反序列化漏洞利用

时间:2023-05-03 11:49:09 阅读:130078 作者:3938

修复建议1、网络增强绑定127.0.0.1、redis默认位于拦截的127.0.0.1。 如果只是本地通信,请确保在本地进行监听。 这种方式缓解了redis的风险。 在/etc/redis/redis.conf中,配置以下内容:

[ root @ localhost~] # vim/etc/redis.confxfdmjd 127.0.0.12,配置防火墙如果需要访问其他计算机,或者设置了slave模式,请选择相应的缓冲区命令如下:

# centos7[根@ localhost~] # firewall-cmd-- zone=public-- add-port=6379/TCP-- permanent success [ rot @

可以修改/etc/redis/redis.conf配置式((请求路径密码) )并设置验证密码

[ root @ localhost~~ ] # vim/etc/redis.confrequirepassxhlotfav 5v NZ 9y h重新启动redis (/etc/init.d/redis-server restarar )

以下是示例。

[root@Eureka175~]# redis-CLI-h 192.168.65.175-p 6379192.168.168.65.17533606379自动识别请求

setsid sudo-ure dis/usr/xfd mj/redis-server/etc/redis/redis.conf 5,重命名重要命令意味着redis没有基本权限隔离,管理核心

例如,FLUSHDB、FLUSHALL、KEYS、PEXPIRE、DEL、CONFIG、SHUTDOWN、BGREWRITEAOF、BGSAVE、SPOP、SREM、RENAME、deve

其中redis2.8.1和RedisRedis3.x(3.0.2)存在eval沙箱漏洞,攻击者可以利用漏洞执行任意lua代码。

设定方法如下。 编辑redis.conf文件。

rename-command config ' ' rename-commandflushall ' ' rename-commandshutdown _ dvwa上述

/etc/init.d/redis -服务器重新启动已启用

以上是redis非法访问漏洞修复过程,如果您认为有帮助,请称赞

欢迎来到本人的博客!

原文链接

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。