
大家看看能不能从这个人写的东西里面挖掘出什么。


幸好我提前禁用了 Redis 里面的几条危险命令,导致这个人没有入侵成功。
1 jackyzy823 2018 年 3 月 1 日 via Android 就挖矿… 从用户名可以 link 到 /t/352853 |
2 etc 2018 年 3 月 1 日 via iPhone redis 这个漏洞存在很久了 |
3 jackyzy823 2018 年 3 月 1 日 via Android 还有尝试加私钥 |
根本不是针对你,都是自动的 |
5 debuggerx 2018 年 3 月 1 日 公司测服中过一次招变矿机,发现后我直接重装了。。后来设了密码并且以普通用户运行,隔了几个月忽然服务报错说数据库文件无法落地,同事没找到问题直接重启服务就好了……一直到前天忽然又发现开始报错了,才发现是设置的密码太弱被人猜到,然后修改了数据库存储文件路径试图写入定时挖矿脚本,但是由于 redis 运行在普通用户权限所以保存 crontab 失败,所以一直报错。。 虽然 redis 开发者认为这只是个'小问题',但是就结果来看影响其实还是挺大挺严重的 |
6 simple2025 2018 年 3 月 1 日 via iPhone 不是内网吗? |
7 cysroad 2018 年 3 月 1 日 被人植入挖矿啦。之前我们公司云服务器也是这样。后来重新装了 redis,修改默认端口号,设置密码,就没什么问题了 |