Redis漏洞?阿里云被攻击!


今天运维那边过来说阿里云服务器进程被占用很多,后来查了一下进程发现了这个玩意:

小编我看不懂,经运维先森仔细研究,发现这是被注入进来的一个进程,服务器被当成了肉鸡,专门用来跑比特币的,这样对方就不需要有很多服务器,从而节省了成本,也是醉了

那问题是什么呢,那就是redis的问题,redis可以不使用密码来登录,就可以直接操作,那么只要添加密码就行了

redis做好密码配置,经过客户端的调试可行:

 

Auth,意为权限,就是密码的意思,输入密码就可以登录。

好的,那么在程序中如何修改呢?先来看看源码:

可以看到只要一个host就行,客户端使用的是Jedis+spring配置,直接修改就行,把原来的host和port改为uri就行,如下:

 

配置uri,redis://:[密码]@[服务器地址]:[端口]/[db index]

由于省略了用户名,所以密码前面的“:”是空

资源文件

好了,这么配置后重启服务器,再来看看服务器的CPU使用率,问题解决

总结一下,对于redis不需要密码就能使用,这个在内网项目是无所谓的,但是一旦放到外网,务必使用密码。

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM