CVE-2022-0543(Redis 沙盒逃逸漏洞)

简介

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。

为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

漏洞利用

1.打开靶场

2.尝试访问跳转百度

访问成功

3.尝试读取系统文件

4.读取flag

相关推荐
pengdott1 小时前
Oracle RAC内存融合技术深度解析:集群性能的幕后引擎
数据库·oracle
汤愈韬2 小时前
ACL概述、ACL原理、基本ACL应用及配置
网络·网络协议·网络安全
csudata2 小时前
绿色便携版PostgreSQL发行版重磅发布
数据库·postgresql
阳光九叶草LXGZXJ3 小时前
达梦数据库-学习-48-DmDrs控制台命令(同步之Manager、CPT模块)
linux·运维·数据库·sql·学习
我科绝伦(Huanhuan Zhou)3 小时前
脚本再升级,兼容Oracle 26ai一键安装
数据库·oracle
野生绿箭侠4 小时前
Ncos 2.3.2 版本集成达梦数据库
数据库
仍然.4 小时前
MYSQL--约束
数据库·mysql
乡野码圣5 小时前
【RK3588 Android12】RCU机制
java·jvm·数据库
亓才孓5 小时前
[数据库]应该注意的细节
数据库·sql
青岑CTF6 小时前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php