大家看看能不能从这个人写的东西里面挖掘出什么。
幸好我提前禁用了 Redis 里面的几条危险命令,导致这个人没有入侵成功。
1
jackyzy823 2018-03-01 00:09:54 +08:00 via Android
就挖矿…
从用户名可以 link 到 /t/352853 |
2
etc 2018-03-01 00:11:33 +08:00 via iPhone
redis 这个漏洞存在很久了
|
3
jackyzy823 2018-03-01 00:11:40 +08:00 via Android
还有尝试加私钥
|
4
binux 2018-03-01 00:13:03 +08:00 via Android
根本不是针对你,都是自动的
|
5
debuggerx 2018-03-01 01:55:46 +08:00
公司测服中过一次招变矿机,发现后我直接重装了。。后来设了密码并且以普通用户运行,隔了几个月忽然服务报错说数据库文件无法落地,同事没找到问题直接重启服务就好了……一直到前天忽然又发现开始报错了,才发现是设置的密码太弱被人猜到,然后修改了数据库存储文件路径试图写入定时挖矿脚本,但是由于 redis 运行在普通用户权限所以保存 crontab 失败,所以一直报错。。
虽然 redis 开发者认为这只是个'小问题',但是就结果来看影响其实还是挺大挺严重的 |
6
chenqh 2018-03-01 02:56:46 +08:00 via iPhone
不是内网吗?
|
7
cysroad 2018-03-01 10:36:47 +08:00
被人植入挖矿啦。之前我们公司云服务器也是这样。后来重新装了 redis,修改默认端口号,设置密码,就没什么问题了
|