CVE-2022-0543(Redis 沙盒逃逸漏洞)

简介

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。

为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

漏洞利用

1.打开靶场

2.尝试访问跳转百度

访问成功

3.尝试读取系统文件

4.读取flag

相关推荐
oMcLin9 分钟前
如何在 Debian 10 上通过配置 Redis 集群的持久化选项,提升高可用性缓存系统的容错性与性能?
redis·缓存·debian
万粉变现经纪人11 分钟前
如何解决 pip install mysqlclient 报错 ‘mysql_config’ not found 问题
数据库·python·mysql·pycharm·bug·pandas·pip
lkbhua莱克瓦2422 分钟前
进阶-SQL优化
java·数据库·sql·mysql·oracle
石小千24 分钟前
Myql binlog反向解析成sql
数据库·sql
星幻元宇VR28 分钟前
地震起因及先兆学习系统,提升地震安全教育的新方式
安全·虚拟现实
alonewolf_9931 分钟前
MySQL 8.0 主从复制原理深度剖析与实战全解(异步、半同步、GTID、MGR)
数据库·mysql·adb
星幻元宇VR40 分钟前
VR消防行走平台|沉浸+互动双重提升应急教育
安全·vr·虚拟现实
八九燕来41 分钟前
django + drf 多表关联场景下的序列化器选型与实现逻辑
数据库·django·sqlite
星幻元宇VR43 分钟前
突破传统消防训练,VR消防体验屋让培训更高效
安全·vr·虚拟现实