记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

2019 WCTF 大师赛赛题剖析:P-door

前言2019 WCTF看到有一道web题目开源了:https://github.com/paul-axe/ctf.git。同时看到wupco的题解:https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr。感觉这道题非常有趣,于是在此分析一下。信息搜集拿到题目后,粗略的看了一下几个功能:1.注册2.登录3.写文章同时注意到cookie:看到有序列化的值,那么猜测可能有源码泄露:http://192.168.1.106:10003/.git/扫描后发现确实存在文件泄露。目录穿越代码量非常少,但挑战不小。我们关注到主要有3个大类:User、Cache、Page。同时关注到题目使
发布时间:2019-07-12 12:25 | 阅读:52393 | 评论:0 | 标签:Web安全 CTF CVE RCE redis web

Redis未授权访问高危漏洞预警

近日,深信服安全团队发现开源数据库Redis爆出了一个未授权访问漏洞,第一时间进行跟踪以及分析预警。经研究发现,利用该漏洞,攻击者可以实现反弹shell进行任意代码执行。Redis软件介绍Redis是一款开源的(拥有BSD证书)、使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,提供多种语言的API。Redis支持多种数据结构,如字符串,散列,列表,集合,带有范围查询的排序集,位图,超级日志等。Redis具有内置复制,Lua脚本,LRU驱逐,事务和不同级别的磁盘持久性,并通过Redis Sentinel和Redis Cluster自动分区。Redis从4.0版本开始加入了对外部
发布时间:2019-07-11 12:25 | 阅读:39724 | 评论:0 | 标签:漏洞 redis

攻击者利用Redis未授权访问漏洞进行新型入侵挖矿的事件分析

一、事件背景近日,腾讯安全云鼎实验室发现一起针对云上服务器利用 Redis 未授权访问漏洞的入侵挖矿事件,和以往研究发现的入侵挖矿行为相比,此次入侵行为更具有针对性,主要瞄准大型云服务商提供的服务器,并且入侵手法更高级,具备扫描感染、进程隐藏等多种能力。二、入侵分析攻击者利用 Redis 未授权访问漏洞入侵服务器,写入 crontab 任务下载恶意脚本并植入挖矿程序。仔细分析此次入侵事件,有以下特点:· 恶意脚本存放在 hxxps://pastebin.com 站点,下载链接频繁改变,方便隐藏,增加拦截成本;· 通过受害者服务器感染更多有相同漏洞的外网服务器,使得难以追踪真实攻击源;·&n
发布时间:2018-09-28 17:20 | 阅读:106777 | 评论:0 | 标签:漏洞 redis

Redis未授权访问漏洞复现

Redis是一种开源的,内存中的数据结构存储系统,可用作数据库,消息代理或缓存。由于它是在在受信任的环境中访问,因此不应在Internet上公开。但是,一些Redis服务绑定到公共接口,甚至没有密码身份验证保护。在某些情况下,如果Redis使用root帐户运行,攻击者可以将SSH公钥文件写入root帐户,直接通过SSH登录到受害服务器。这会允许黑客获得服务器权限,删除或窃取数据,甚至导致加密勒索,严重危及正常的业务服务。漏洞利用的简化流程· 登录不受保护的Redis· 将其备份位置更改为.ssh目录 – 将SSH密钥写入新的备份位置· 使用SSH密钥远程连接并登录目标服务器我们应该已经熟
发布时间:2018-09-26 12:20 | 阅读:101182 | 评论:0 | 标签:漏洞 系统安全 redis

搭建Redis&Minerd安全应急演练环境

*本文原创作者:yuegui_2004,本文属FreeBuf原创奖励计划,未经许可禁止转载 近期公司需要进行一次安全运维应急演练,需要部署一套应急演练环境。想到几个月前公司的一台服务器的redis未认证授权漏洞导致被人放了挖矿程序,于是决定部署redis&minerd相结合的演练环境。 环境信息如下: 目标服务器:Centos 6 ; 目标IP:192.168.82.6; 首先需要安装redis,分别执行以下命令: ·        wget http://download.redis.io/releases/redis-3.2.5.tar.gz ·     &nb
发布时间:2017-12-21 12:15 | 阅读:116530 | 评论:0 | 标签:工具 minerd Redis 安全演练

Redis Lua远程代码执行EXP

Author:boywhp(boywhp@126.com) 前篇:LUA虚拟机逃逸 一、概述 Redis服务器支持LUA脚本,通过如下命令行在服务器执行一段lua脚本: redis-cli –eval exp.lua -h host_ip Redis服务端实现了LUA沙盒机制,屏蔽了LUA的OS、文件操作等部分危险函数调用,但是未过滤loadstring函数,参考Lua虚拟机逃逸文档,即可实现Redis服务器内存读写操作,进而达成代码执行目的,本文操作测试环境Ubuntu 14.04 x64 + Redis2.8.20 二、OP_CALL代码执行 这是最容易想到的一种代码执行方案,因为在可以读写任意内存地址前提下,我们可以精确控制CClosure对象的f指针,使其执行linux系统的system函数。然后将其L
发布时间:2016-10-25 07:30 | 阅读:161312 | 评论:0 | 标签:Web安全 exp redis Redis Lua 代码执行 远程代码执行

Redis远程代码执行漏洞(CVE-2016-8339)

漏洞编号 CVE-2016-8339 概要 Redis数据结构存储在处理客户端输出缓冲区限制选项配置设置命令中存在越权漏洞。一个精心构造的配置命令可以导致越权代码执行。 测试版本 Redis-3.2.3 产品官网:http://redis.io 漏洞详情 Redis在内存中的数据存储结构使用简单的key-value形式。Redis由于它有能力处理其他数据库无法解决以及速度缓慢的问题而日益普及。 在客户端输出缓冲区限制选项的修改过程中使用配置命令存在一个越权漏洞,设置客户端输出缓冲区限制选项的所需的语法如下所示。 这个选项设置为断开客户某一类的限制。此选项将使用下面的代码: 在解析客户端输出缓冲区限制调用getclienttypebyname用于检索相应的类的类型。在这种情况下,getclienttypeby
发布时间:2016-10-10 21:50 | 阅读:118873 | 评论:0 | 标签:Web安全 redis 代码执行 客户端配置 越权漏洞 输出缓冲区限制 漏洞

Redis未授权配合SSH免密码登录漏洞及修复

阅读: 150本文作者带大家了解什么是Redis,并且了解Redisc客户端redis-cli、Redis Desktop Manager、Redis的常用的Key操作命令、配置命令,讲解Redis未授权利用配合SSH免密码登录,并且解决利用Redis写公钥依然无法登录的情况以及相关的修复方案,欢迎讨论。 本文由红客联盟推荐 由U神原创Rdis未授权访问主机:CentOS 7 192.168.199.166Hacker主机:Kali 2016 192.168.199.1991、什么是RedisRedis 是一个开源的使用ANSI C语言编写、Key-Value数据库,并提供多种语言的API,所谓的KEY对Value指的是每一个Key都对应一个value值。value也可以 是null。与memcached一
发布时间:2016-03-13 06:50 | 阅读:91990 | 评论:0 | 标签:技术分享 hacker Redis Redisc客户端 redis未授权访问漏洞 SSH免密码登录 漏洞及修复方法 漏洞

Redis事件综合分析

0×00前言redis未授权访问一直未被大家重视,直到11月4号,在这篇blog上被爆出:redis可以通过写入SSH Key进而控制服务器,安全人员开始大量关注这一事件。0×01漏洞简介暴露在公网的redis如果没有启用认证服务或者采用弱口令密钥对时,可被攻击者恶意登录,通过写入SSH公钥或者写入crontab执行命令的方式进而控制服务器。0×02影响状况百度泰坦平台对全网默认端口的redis进行探测,通过两天的数据对比,发现redis仍未被甲方公司重视。其中弱口令的选取如下:用户名rootadminredisadministratorwebadminsysadminnetadmin密码12345612345123456789passwordiloveyou
发布时间:2015-11-19 18:10 | 阅读:90815 | 评论:0 | 标签:安全管理 数据安全 系统安全 终端安全 Redis 弱口令

Redis未授权访问导致可远程获得服务器权限

近日,魔方安全团队监控到针对Redis未授权访问的一种新型攻击方式,在特定条件下,可远程导致服务器沦陷,魔方安全团队及时对该攻击方式进行了研究及威胁评估,并通过魔方矩阵情报系统在第一时间通知了部分用户进行修补,以下是漏洞原理以及复现的过程。漏洞原理及复现在复现前,先介绍两个基本所要了解的基础知识:1) SSH免密码登录,Linux下可以设置SSH免密码登录,方法为使用"公私钥"认证,即首先在客户端上创建一对公私钥 (公钥文件:~/.ssh/id_rsa.pub; 私钥文件:~/.ssh/id_rsa)。然后把公钥放到服务器上(~/.ssh/authorized_keys), 自己保留好私钥.在使用ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配.如果匹配成功就
发布时间:2015-11-11 18:50 | 阅读:99974 | 评论:0 | 标签:漏洞 Redis

Redis 未授权访问配合 SSH key 文件利用分析:ZoomEye 全球最新独家数据(第二版)

1.更新情况2. 漏洞概述Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。2.1 漏洞描述Redis 安全模型的观念是: “请不要将Redis暴露在公开网络中, 因为让不受信任的客户接触到Redis是非常危险的” 。Redis 作者之所以放弃解决未授权访问导致的不安全性是因为, 99.99%使用Redis的场景都是在沙盒化的环境中, 为了0.01%的可能性增加
发布时间:2015-11-11 18:50 | 阅读:100025 | 评论:0 | 标签:漏洞 网络安全 Redis

redis配置不当可导致服务器被控制

服务器配置不当包括三个部分: 1.Redis服务使用ROOT账号启动 2.Redis服务无密码认证或者使用的是弱口令进行认证 3.服务器开放了SSH服务,而且允许使用密钥登录 简单的写下过程 测试环境 victim server CentOS6.6 192.168.1.11 attack server CentOS6.6+redis2.4 192.168.1.12 $ telnet 192.168.1.11 6379 Trying 192.168.1.11... Connected to 192.168.1.11. Escape character is '^]'. echo "Hey no AUTH required!" $21 Hey no AUTH required! quit +OK
发布时间:2015-11-11 05:35 | 阅读:151759 | 评论:0 | 标签:Linux/Unix Redis

发现网络空间里的「暗物质」情报

Paper 在这: https://github.com/evilcos/papers,找「发现网络空间里的“暗物质”情报」。 这个演讲是 ZoomEye Team 的近期结果汇总,当然你不仅可以了解到我们在做什么,还可以知道我们在这个网络空间「汪洋」里的经验。我们得像「海盗」那样做事,才能做好安全研究,因为地下黑客正是如此。 Enjoy
发布时间:2015-10-06 00:00 | 阅读:138591 | 评论:0 | 标签:01 Hack BigData Camera CDN CyberSpace Google Heartbleed ICS

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云