memcache漏洞你补上了吗

简介:

 memcache是一种实用key-value缓存系统,在缓存数据方面使用还是比较多,但是,它本身没有权限控制模块(不像redis有密码验证),开放在外网的memcache服务很容易被攻击者扫描发现,通过命令可以直接读取memcache数据。

        我们可以使用telnet命令直接连接一个没有防护的memcached(假定以IP200.200.200.200为例)        

                                u=1352604219,1401736953&fm=214&gp=0.jpg

     telnet  200.200.200.200 11211

            telnet 200.200.200.200  11211

            Trying 200.200.200.200...

            Connected to 200.200.200.200.

            Escape character is '^]'.

            stats 

            STAT pid 23710

            STAT uptime 948

            STAT time 1501241084

            STAT version 1.4.25

            STAT libevent 1.4.13-stable

            STAT pointer_size 64

            STAT rusage_user 0.014997

            STAT rusage_system 0.013997

            STAT curr_connections 5

            STAT total_connections 7

            STAT connection_structures 6

            STAT reserved_fds 20

            STAT cmd_get 0

            STAT cmd_set 0

            STAT cmd_flush 0

            STAT cmd_touch 0

            STAT get_hits 0

            

# stats  //查看memcache 服务状态
# stats items  //查看所有items
# stats cachedump 32 0  //获得缓存key
# get :state:264861539228401373:261588   //通过key读取相应value ,获得实际缓存内容,造成敏感信息泄露

        很明显如果memcached这个漏洞不去补好,非法入侵者将会轻松的获取到你的缓存数据。

        在这里提出两个方法:

        1、如果memcache不需要开放在外网,可在memcached启动的时候指定ip地址为 127.0.0.1。例如:

    memcached -d -m 512 -u root -l 127.0.0.1 -p 11211 -c 1024 -P 
        /tmp/memcached.pid

        2、如果memcache需要对外提供服务,则可以通过iptables进行访问控制,下面是只允许本机访问:

    // accept 

    # iptables -A INPUT -p tcp -s 127.0.0.1 --dport 11211 -j ACCEPT 

    # iptables -A INPUT -p udp -s 127.0.0.1 --dport 11211 -j ACCEPT

    // drop 

    # iptables -I INPUT -p tcp --dport 11211 -j DROP 

    # iptables -I INPUT -p udp --dport 11211 -j DROP 

     // 保存规则并重启 iptables 

    # service iptables save 

    # service iptables restart

目录
相关文章
|
7月前
|
移动开发 安全
泛微e-office OfficeServer2.php 存在任意文件读取漏洞复现
泛微e-office OfficeServer2.php 存在任意文件读取漏洞,攻击者可通过构造特定Payload获取敏感数据信息。
290 0
|
9月前
|
缓存 NoSQL Redis
缓存雪崩导致的危害和解决办法
缓存雪崩导致的危害和解决办法
|
11月前
|
安全 PHP
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
127 0
|
11月前
|
NoSQL 安全 Ubuntu
CVE-2022-0543Redis Lua沙箱绕过RCE复现
CVE-2022-0543Redis Lua沙箱绕过RCE复现
250 0
|
Linux PHP
记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门)
记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门)
94 0
记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门)
|
安全 开发者
网站总是存在漏洞怎么解决
为什么很多网站系统都存在这个安全漏洞,这里面我所指的一些网站都是一些小公司的,或者是一些个人的网站系统,比如说像阿里、腾讯、百度这些大公司,他们因为有自己的开发团队和相关的这个安全人员,他们的漏洞相对就非常非常的少。那么一个网站的话,一旦存在这个安全漏洞,它就有可能会造成巨大的这个经济损失。一般出现这个安全漏洞的网站的话,它会导致这个数据被恶意的去修改,或者是一些敏感的数据被盗取,从而造成经济的损失。
167 0
网站总是存在漏洞怎么解决
|
安全 PHP 数据安全/隐私保护
thinkphp网站有漏洞怎么解决修复
2019年1月14日消息,thinkphp又被爆出致命漏洞,可以直接远程代码执行,getshell提权写入网站木马到网站根目录,甚至直接提权到服务器,该漏洞影响版本ThinkPHP 5.0、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本。
581 0
thinkphp网站有漏洞怎么解决修复
|
NoSQL Shell Redis
Redis 中 scan 命令太坑了,千万别乱用!!
原本以为自己对redis命令还蛮熟悉的,各种数据模型各种基于redis的骚操作。但是最近在使用redis的scan的命令式却踩了一个坑,顿时发觉自己原来对redis的游标理解的很有限。所以记录下这个踩坑的过程,背景如下:
3107 1
Redis 中 scan 命令太坑了,千万别乱用!!
|
PHP SQL 开发工具
php代码审计分段学习(php_bug)[3]
参考:https://github.com/bowu678/php_bugs 21.数字验证正则绕过 0 >= preg_match('/^[[:graph:]]{12,}$/', $password)//输入的内容必须为12个以上,不包括空格和tab...
1301 0