Redis漏洞?阿里雲被攻擊!


今天運維那邊過來說阿里雲服務器進程被占用很多,后來查了一下進程發現了這個玩意:

小編我看不懂,經運維先森仔細研究,發現這是被注入進來的一個進程,服務器被當成了肉雞,專門用來跑比特幣的,這樣對方就不需要有很多服務器,從而節省了成本,也是醉了

那問題是什么呢,那就是redis的問題,redis可以不使用密碼來登錄,就可以直接操作,那么只要添加密碼就行了

redis做好密碼配置,經過客戶端的調試可行:

 

Auth,意為權限,就是密碼的意思,輸入密碼就可以登錄。

好的,那么在程序中如何修改呢?先來看看源碼:

可以看到只要一個host就行,客戶端使用的是Jedis+spring配置,直接修改就行,把原來的host和port改為uri就行,如下:

 

配置uri,redis://:[密碼]@[服務器地址]:[端口]/[db index]

由於省略了用戶名,所以密碼前面的“:”是空

資源文件

好了,這么配置后重啟服務器,再來看看服務器的CPU使用率,問題解決

總結一下,對於redis不需要密碼就能使用,這個在內網項目是無所謂的,但是一旦放到外網,務必使用密碼。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM