CVE-2022-0543(Redis 沙盒逃逸漏洞)

简介

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。

为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

漏洞利用

1.打开靶场

2.尝试访问跳转百度

访问成功

3.尝试读取系统文件

4.读取flag

相关推荐
绵绵细雨中的乡音18 分钟前
MySQL 常用函数实操指南:从基础到实战案例
数据库·mysql
骥龙1 小时前
2.8、权限的终极目标:提权与持久化
安全·网络安全
凉栀お_1 小时前
MySQL相关知识查询表中内容(第二次作业)
数据库·mysql
ss2732 小时前
手写Spring第7弹:Spring IoC容器深度解析:XML配置的完整指南
java·前端·数据库
PFinal社区_南丞2 小时前
PostgreSQL-10个鲜为人知的强大功能
数据库·后端
misty youth2 小时前
配置openguass 教程(自存)
数据库·ubuntu·华为·openguass
SuperherRo2 小时前
JS逆向-安全辅助项目&Yakit热加载&魔术方法&模版插件语法&JSRpc进阶调用&接口联动
javascript·安全·yakit·jsrpc·热加载
瑞士卷@3 小时前
MyBatis入门到精通(Mybatis学习笔记)
java·数据库·后端·mybatis
白云偷星子3 小时前
MySQL笔记13
数据库·笔记·mysql
梵得儿SHI3 小时前
Java 反射机制深度剖析:性能与安全性的那些坑
java·开发语言·安全·反射·动态代理·性能·反射机制