CVE-2022-0543(Redis 沙盒逃逸漏洞)

简介

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。

为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

漏洞利用

1.打开靶场

2.尝试访问跳转百度

访问成功

3.尝试读取系统文件

4.读取flag

相关推荐
vivo互联网技术1 小时前
号码生成系统的创新实践:游戏周周乐幸运码设计
redis·后端·架构
都叫我大帅哥1 小时前
Redis中zset内存变形记
java·redis
大只鹅1 小时前
两级缓存 Caffeine + Redis 架构:原理、实现与实践
redis·缓存·架构
都叫我大帅哥1 小时前
Redis的ZSet:从“青铜”到“王者”的排序神器
java·redis
BenSmith1 小时前
CVE-2025-6554漏洞复现
安全
BenSmith1 小时前
CVE-2018-17463复现
安全
lsec2 小时前
内存加载带有TLS的DLL的问题分析
windows·安全
小小霸王龙!2 小时前
互联网大厂Java面试实录:Spring Boot与微服务在电商场景中的应用
java·spring boot·redis·微服务·电商
混乱意志2 小时前
dgraph example数据导入
数据库·后端
Web极客码2 小时前
WordPress 站点漏洞利用:数据库恶意注入与多重感染的案例分析
数据库·wordpress·网站安全·数据库注入·wordpress漏洞·wordpress安全插件