CVE-2022-0543(Redis 沙盒逃逸漏洞)

简介

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。

为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

漏洞利用

1.打开靶场

2.尝试访问跳转百度

访问成功

3.尝试读取系统文件

4.读取flag

相关推荐
道清茗7 分钟前
【MySQL知识点问答题】高级复制技术
数据库·mysql
IT邦德12 分钟前
Oracle备份恢复概览
数据库·oracle
User_芊芊君子19 分钟前
别再乱用 ArrayList 了!这 4 个隐藏坑,90% 的 Java 开发者都踩过
android·java·数据库
xcLeigh21 分钟前
IoTDB Java 原生 API 实战:SessionPool 从入门到精通
java·开发语言·数据库·api·iotdb·sessionpool
必胜刻23 分钟前
Redis分布式锁讲解
数据库·redis·分布式
独角鲸网络安全实验室24 分钟前
Java常见面试题及答案汇总(2025最新版)
java·安全·面试·面试题·考试·考试题·面试攻略
gjc59228 分钟前
零基础OceanBase数据库入门(6):连接OB集群
数据库·oceanbase
2601_9540236628 分钟前
Review and Installation Guide: Meminz - Download Software Landing Page Theme
数据库·seo·wordpress·gpl
slarymusic1 小时前
redis的下载和安装详解
数据库·redis·缓存
sR916Mecz1 小时前
Netty 线程模型
java·数据库·oracle