CVE-2022-0543(Redis 沙盒逃逸漏洞)

简介

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。

为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

漏洞利用

1.打开靶场

2.尝试访问跳转百度

访问成功

3.尝试读取系统文件

4.读取flag

相关推荐
懒羊羊不懒@10 分钟前
【MySQL | 进阶】存储引擎
数据库·mysql
槁***耿10 分钟前
DevSecOps趋势:安全融入开发全流程
安全
BD_Marathon38 分钟前
Hive初始化元数据库时报错:Unknown version specified for initialization: 3.1.0
数据库·hive·hadoop
ArabySide1 小时前
【Spring Boot】事务的回滚、传播与常见问题
数据库·spring boot
q***57501 小时前
Redis服务安装自启动(Windows版)
数据库·windows·redis
Databend1 小时前
DATA AI Databend Meetup 2025上海站邀您共话未来
数据库
FreeBuf_1 小时前
突破IAM孤岛:身份安全架构为何对保护AI与非人类身份至关重要
人工智能·安全·安全架构
合作小小程序员小小店2 小时前
web网页开发,在线%宠物销售%系统,基于Idea,html,css,jQuery,java,ssh,mysql。
java·前端·数据库·mysql·jdk·intellij-idea·宠物
不知更鸟2 小时前
Django 的配置文件 INSTALLED_APPS
数据库·sqlite
汤愈韬2 小时前
vlan间通信之vlanif虚接口、vlan聚合
网络·网络安全