Redis漏洞?阿里云被攻击!

今天运维那边过来说阿里云服务器进程被占用很多,后来查了一下进程发现了这个玩意:

小编我看不懂,经运维先森仔细研究,发现这是被注入进来的一个进程,服务器被当成了肉鸡,专门用来跑比特币的,这样对方就不需要有很多服务器,从而节省了成本,也是醉了

那问题是什么呢,那就是redis的问题,redis可以不使用密码来登录,就可以直接操作,那么只要添加密码就行了

redis做好密码配置,经过客户端的调试可行:

 

Auth,意为权限,就是密码的意思,输入密码就可以登录。

好的,那么在程序中如何修改呢?先来看看源码:

可以看到只要一个host就行,客户端使用的是Jedis+spring配置,直接修改就行,把原来的host和port改为uri就行,如下:

 

配置uri,redis://:[密码]@[服务器地址]:[端口]/[db index]

由于省略了用户名,所以密码前面的“:”是空

资源文件

好了,这么配置后重启服务器,再来看看服务器的CPU使用率,问题解决

总结一下,对于redis不需要密码就能使用,这个在内网项目是无所谓的,但是一旦放到外网,务必使用密码。

 

posted @ 2016-08-26 16:45  风间影月  阅读(2731)  评论(1编辑  收藏  举报