主要观点总结
文章介绍了Redis主从复制中的getshell操作,SSRF漏洞利用中的gopher协议,以及Redis的DLL劫持漏洞。
关键观点总结
关键观点1: Redis主从复制和getshell操作
Redis主从模式通过使用主机负责写操作,备份机负责读操作来实现读写分离,以提高服务端效率。但在全量复制过程中,如果利用恶意文件(如exp.so)进行恢复,可能会导致安全问题,如RCE(远程代码执行)。
关键观点2: SSRF漏洞利用中的gopher协议
Gopher协议支持发出GET、POST请求,可以用于SSRF漏洞利用。通过构造符合gopher协议的请求,可以攻击内网redis服务。Gopher协议的包格式特定,包括URL格式、端口号、参数编码等细节。
关键观点3: Redis的DLL劫持漏洞
DLL劫持是一种攻击方式,当程序没有指定DLL的绝对路径时,会按照一定顺序查找DLL,从而可能被攻击者插入恶意DLL。在Redis中,可以利用DLL劫持,通过替换dll文件,实现反向连接,获取shell等操作。
文章预览
redis主从复制getshell redis当读写体量比较大的时候,影响服务端效率,从而Redis就提供了主从模式,主从模式就是指使用一个redis实例作为主机,其他实例都作为备份机,其中主机和从机数据相同,而从机只负责读,主机只负责写,通过读写分离可以减轻流量 在全量复制过程中,恢复rdb文件,如果我们将rdb文件构造为恶意的exp.so,从节点即会自动生成,使得可以RCE 在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的 复现步骤 1、开启redis数据库,注意4.X以上需要redis.conf关闭保护模式、 2、在kali上连接靶机redis服务,并设置主从状态(将kali设置为redis主机) 3、在kali上编译恶意代码,生成module.so ---git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand
………………………………