本文主要是介绍55、服务攻防——数据库安全RedisHadoopMysql未授权访问RCE,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章目录
常见服务应用的安全测试:
- 配置不当——未授权访问
- 安全机制——特定安全漏洞
- 安全机制——弱口令爆破攻击
应用服务安全测试流程:
-
判断服务开放情况——端口扫描&组合猜解等
端口扫描:服务开放,绑定端口没开放,什么情况? 内网或防护软件
组合猜测:就是php+mysql这种组合
信息来源:报错、探针等 -
判断服务类型归属——数据库&文件传输等
-
判断服务利用方式——特性漏洞&未授权访问&弱口令爆破
Mysql默认配置本地登录root用户,远程连接请求拒绝。对mysql进行弱口令爆破,需要借助phpmyadmin进行猜解,phpmyadmin是第三方的数据库管理应用且搭建在对方的服务器上(可以远程访问),phpmyadmin登录mysql数据库,这个数据发送是本地到本地的过程,所以可以进行弱口令爆破。
怎么判断phpmyadmin呢?直接用google语法,例如
inurl:phpmyadmin
Hadoop主要检测50010端口。
Redis未授权访问
Redis默认端口6379。Redis配置文件中,bind 127.0.0.1
未被注释,外部主机无法连接此Redis数据库。
Redis默认安全模式关闭
Redis默认未设置密码
windows上Redis终端:
登录Redis之后,直接在终端写shell。
这篇关于55、服务攻防——数据库安全RedisHadoopMysql未授权访问RCE的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!