Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Redis服务器被攻击后该如何安全加固

Redis服务器被攻击后该如何安全加固

作者头像
搜云库技术团队
发布于 2019-10-18 02:12:47
发布于 2019-10-18 02:12:47
3.2K00
代码可运行
举报
运行总次数:0
代码可运行

直观的搜索界面对于任何出色的在线体验都至关重要。但很多时候, 它们可能需要花费大量的精力来建造并保持

在这段视频中,你将学习如何设计并通过elasticsearch用户界面保持简单

直观的搜索界面对于任何出色的在线体验都至关重要

但很多时候, 它们可能需要花费大量的精力来建造并保持

在这段视频中,你将学习如何设计

并通过elasticsearch用户界面保持简单

7

00:00:17,600 --> 00:00:19,599

在几个快速步骤中,您将学会

8

00:00:19,600 --> 00:00:24,199

轻松创建搜索用户界面,以及如何将其集成到应用程序中

9

00:00:25,400 --> 00:00:27,799

首先,让我们从创建一个新引擎开始

10

00:00:27,800 --> 00:00:30,999

在elastic应用程序搜索中,使用示例引擎

11

00:00:31,000 --> 00:00:33,399

实例中,提供美国59个国家公园的数据

12

00:00:34,200 --> 00:00:35,999

现在,数据已被摄取

13

00:00:36,000 --> 00:00:37,599

让我们创建一个搜索界面

14

00:00:37,600 --> 00:00:39,899

允许您的用户搜索文档

15

00:00:40,600 --> 00:00:41,799

做到这一点的最简单方法

16

00:00:41,800 --> 00:00:44,099

是使用搜索用户界面,这是一种工具

17

00:00:44,100 --> 00:00:45,699

允许您创建自定义用户界面

18

00:00:45,700 --> 00:00:46,799

只需点击几下即可

19

00:00:47,800 --> 00:00:48,499

在此视图中

20

00:00:48,600 --> 00:00:50,399

您可以选择要使用的字段

21

00:00:50,400 --> 00:00:51,499

在您的搜索界面中

22

00:00:52,300 --> 00:00:54,299

首先,选择标题字段

23

00:00:54,300 --> 00:00:55,599

用于显示结果

24

00:00:56,300 --> 00:00:57,599

当您单击该字段时

25

00:00:57,600 --> 00:00:59,299

相应的字段将突出显示

26

00:00:59,300 --> 00:01:01,200

在接口的示例中

27

00:01:01,300 --> 00:01:04,799

您还可以定义哪些字段将用于过滤结果

28

00:01:05,600 --> 00:01:06,999

让我们提供一种可能性

29

00:01:07,000 --> 00:01:09,099

按州过滤国家公园

30

00:01:10,000 --> 00:01:12,599

默认情况下,您的结果按相关度排序

31

00:01:13,200 --> 00:01:13,799

然而,

32

00:01:13,900 --> 00:01:15,999

您还可以定义可使用的字段

33

00:01:16,000 --> 00:01:17,099

对您的文档进行排序的步骤

34

00:01:17,700 --> 00:01:20,299

让我们选择英亩作为第二个排序选项

35

00:01:20,700 --> 00:01:22,199

您可以使用URL字段

36

00:01:22,200 --> 00:01:24,199

定义用户将重定向到的位置

37

00:01:24,200 --> 00:01:25,599

当点击结果时

38

00:01:25,700 --> 00:01:27,199

它可以链接到网站

39

00:01:27,200 --> 00:01:28,199

或应用程序

40

00:01:29,200 --> 00:01:30,999

一旦我们完成了配置

41

00:01:31,100 --> 00:01:33,399

让我们点击生成搜索体验

42

00:01:34,300 --> 00:01:35,299

就这样!

43

00:01:36,000 --> 00:01:39,599

现在,您为您的用户提供了一个现代化的、功能齐全的搜索界面

44

00:01:40,300 --> 00:01:42,299

此界面具有自动完成功能

45

00:01:42,400 --> 00:01:44,899

内置的高亮显示、排序和过滤功能

46

00:01:45,000 --> 00:01:46,899

作为elasticsearch用户界面的一部分

47

00:01:47,800 --> 00:01:49,499

将其集成到您的应用程序中

48

00:01:49,600 --> 00:01:51,699

你可以很容易地下载源代码

49

00:01:51,800 --> 00:01:53,199

并对其进行更多定制

50

00:01:53,800 --> 00:01:55,199

让我们先试一试

51

00:01:55,200 --> 00:01:57,299

下载并解压缩压缩包

52

00:01:57,900 --> 00:01:59,799

此文件夹中有许多文件

53

00:02:00,000 --> 00:02:02,399

但让我们来看看app.js文件

54

00:02:03,300 --> 00:02:07,499

您可以在app.js文件中更新已创建的接口

55

00:02:08,100 --> 00:02:11,099

此界面是使用专用的React库构建的

56

00:02:11,800 --> 00:02:14,499

此库可用于构建搜索体验

57

00:02:15,400 --> 00:02:17,799

用户界面基于多个组件构建

58

00:02:18,400 --> 00:02:21,499

用户界面的每个块都与一个组件相关

59

00:02:21,600 --> 00:02:25,399

您可以轻松更新这些组件以定制您的搜索体验

60

00:02:26,300 --> 00:02:29,099

最后,在本地运行搜索界面

61

00:02:29,100 --> 00:02:31,699

只需在文件夹中运行NPM Install

62

00:02:31,800 --> 00:02:33,699

压缩文件已解压缩

63

00:02:34,500 --> 00:02:36,899

几秒钟后,您的项目就准备好了

64

00:02:37,000 --> 00:02:40,099

只需运行NPM Start,就可以了

65

00:02:40,300 --> 00:02:41,999

您现在拥有相同的搜索界面

66

00:02:42,000 --> 00:02:42,799

在本地运行

67

00:02:42,800 --> 00:02:44,499

而且您可以轻松地对其进行定制

68

00:02:44,500 --> 00:02:45,799

感谢收看这段视频

69

00:02:45,800 --> 00:02:47,699

关于如何创建自定义搜索界面

70

00:02:47,700 --> 00:02:48,999

实现灵活的应用程序搜索

71

00:02:49,600 --> 00:02:50,699

如果您想了解更多信息

72

00:02:50,800 --> 00:02:53,099

查看我们的elastic应用程序搜索快速入门

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-11-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 架构师技术栈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
redis未授权访问漏洞的三种场景复现以及加固思路
redis未授权访问漏洞是一个由于redis服务器版本较低,并未设置登陆密码所导致的漏洞,攻击者可以直接利用redis服务器的ip地址和端口完成对redis服务器的远程登陆,对目标服务器完成后续的控制和利用。
FB客服
2023/02/09
2K0
redis未授权访问漏洞的三种场景复现以及加固思路
redis未授权访问个⼈总结
刚好在整理未授权系列的洞,就学习了⼀波关于redis的,如果哪⾥有讲的不对的地⽅还请各位⼤佬指出.在内⽹中还是很容易碰到未授权的redis或者是弱⼝令的redis,毕竟都这样运维⼈员操作起来⽅便点.
糖果
2020/02/17
1.7K0
redis未授权访问个⼈总结
Redis安全基线检查
描述 使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的 加固建议 使用root切换到redis用户启动服务:
咻一咻
2020/05/29
2.3K0
Redis 未授权访问漏洞利用总结
Redis 是一个开源的使用 ANSI C 语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value 数据库,并提供多种语言的 API。
用户8478399
2022/09/22
3.5K0
Redis 未授权访问漏洞利用总结
Redis安全加固
Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上, 如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。 攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。 入侵特征: Redis 可能遭受入侵者执行FLUSHALL命令,整个 Redis 数据库被清空。 在 Redis 数据库
企鹅号小编
2018/01/26
1.8K0
Redis未授权访问漏洞利用总结
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。
Gamma实验室
2020/12/23
8.6K0
Redis未授权访问漏洞利用总结
Redis未授权访问漏洞总结
Redis未授权访问漏洞,包括很多姿势,之前一直有接触,但并没有认真总结过,最近有点闲。
用户2700375
2022/06/09
1.5K0
Redis未授权访问漏洞总结
redis未授权访问利用汇总
Redis 基于内存运行并支持持久化,采用key-value(键值对)的存储形式,是目前分布式架构中不可或缺的一环。
没事就要多学习
2024/07/18
1710
redis未授权访问利用汇总
Redis未授权访问漏洞的利用及防护
Redis在默认情况下,会绑定在0.0.0.0:6379。如果没有采取相关的安全策略,比如添加防火墙规则、避免其他非信任来源IP访问等,这样会使Redis服务完全暴露在公网上。如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在访问目标服务器时,可以在未授权的情况下访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行文件的读写等操作。攻击者可以成功地将自己的ssh公钥写入到目标服务器的 /root/.ssh文件夹下的authotrized_keys文件中,进而可以使用对应地私钥直接使用ssh服务登录目标服务器。
Angel_Kitty
2018/09/21
1.7K0
Redis未授权访问漏洞的利用及防护
Redis未授权访问配合SSH key文件利用分析
1.更新情况 2.漏洞概述 Redis默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权
FB客服
2018/02/07
5.7K0
Redis未授权访问配合SSH key文件利用分析
详细介绍5种Redis常用数据类型操作
一、Redis常用操作 (string, list) 如果一个key设置两个不同的值,第二个值会覆盖第一个值。 127.0.0.1:6379> set key1 zhang OK 127.0.0.1:6379> set key2 duan OK 127.0.0.1:6379> set key1 asdqwe OK 127.0.0.1:6379> get key1 "asdqwe" SETNX 检测键值是否有value 如果有直接返回一个 0 如果没有直接返回一个 1 并且创建此 value 127.0.0.
老七Linux
2018/05/31
6740
Redis的删库与跑路
Redis作为最流行的内存数据库之一,几乎每个公司都对其有所依赖.而大家都会注意的问题是”mysql库的删库与跑路”,很容易忽略redis这个依赖性非常高的中间件,一旦出问题,势必对整个业务甚至整个公司有影响.
一个架构师
2022/06/20
1.2K0
Linux环境下部署redis教程详解
安装命令:yum -y install gcc automake autoconf libtool make
PHP开发工程师
2022/04/22
7680
Linux环境下部署redis教程详解
Redis匿名访问漏洞
Redis匿名访问漏洞也被称为 Redis未授权访问漏洞。是由于 Redis服务本身的特性及其运维不当造成的
安恒网络空间安全讲武堂
2019/09/29
2.5K1
Redis匿名访问漏洞
Reids安全加固
在特定条件下,如果Redis以root身份运行,黑客可以给root账号写入SSH公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的Redis运行环境以及Linux主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。
陈不成i
2021/05/20
1.7K0
如何在Ubuntu 18.04上保护Redis的安装
Redis是一个使用内存技术,NoSQL,键值缓存及存储,也可以保存到磁盘。它专为受信任环境中的受信任客户端设计,自身没有强大安全功能。这里是Redis官方网站的引用:
GeekZ
2018/08/07
1.1K0
Redis未授权访问漏洞复现
Redis在默认情况下,会绑定在0.0.0.0:6379。如果没有采取相关的安全策略,例如添加防火墙规则、避免其他飞信人来源IP访问等,这样会使Redis 服务完全暴漏在公网上。如果在没有设置密码的情况下,会导致任意用户在访问目标服务器时,在未授权的情况下访问Redis以及读取数据。
ly0n
2020/11/04
2.3K0
Redis未授权访问漏洞复现
一文了解 Redis 未授权访问漏洞
Redis默认情况下,会绑定0.0.0.0:6379,如果没有采用相关的策略,比如添加防火墙规则表面其他非信任来源IP访问等,这样会将Redis服务暴露到公网上,如果在没有设置密码认证 (一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据
中龙技术
2022/09/29
3.3K0
Redis入侵及防护
Redis作为一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,由于性能高效,使用的人越来越多,但是很多人不考虑Redis的安全,导致服务器被入侵。
李俊鹏
2021/02/23
8320
Redis入侵及防护
如何在Ubuntu 14.04上保护Redis安装
但是,请记住,Redis旨在供受信任环境中的受信任客户端使用,并且没有自己的强大安全功能。为了突出显示这一点,可以看看这里来自Redis官方网站的引用:
挺问中原
2018/10/19
9470
相关推荐
redis未授权访问漏洞的三种场景复现以及加固思路
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验