CVE-2022-0543(Redis 沙盒逃逸漏洞)

简介

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。

为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

漏洞利用

1.打开靶场

2.尝试访问跳转百度

访问成功

3.尝试读取系统文件

4.读取flag

相关推荐
szccyw018 小时前
PHP源码能否用二手服务器部署_老旧服务器性价比分析【方法】
jvm·数据库·python
艾莉丝努力练剑18 小时前
【Linux网络】Linux 网络编程入门:UDP Socket 编程(下)
linux·运维·服务器·网络·计算机网络·安全·udp
m0_613856291 天前
mysql如何利用事务隔离级别解决特定业务冲突_mysql隔离方案选型
jvm·数据库·python
Adios7941 天前
VPR:Pitts50K和Norland数据集下载
数据库
东风破1371 天前
DM用户权限、表、约束等对象的基本操作,SQL日志的开启介绍
数据库·sql·dm达梦数据库
收获不止数据库1 天前
达梦9发布会归来:AI 时代,我们需要一款什么样的数据库?
数据库·人工智能·ai·语言模型·数据分析
小宇的天下1 天前
Virtuoso GUI 界面中的关键模块定义
数据库
alxraves1 天前
医疗器械软件注册指导原则注意事项
网络·安全·健康医疗·制造
bqq198610261 天前
MySQL 5.7 与 MySQL 8.0 的主要区别
数据库·mysql
Elastic 中国社区官方博客1 天前
Elastic-caveman : 在不损失 Elastic 最佳效果的情况下,将 AI 响应 tokens 减少64%
大数据·运维·数据库·人工智能·elasticsearch·搜索引擎·全文检索