CVE-2022-0543(Redis 沙盒逃逸漏洞)

简介

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。

为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

漏洞利用

1.打开靶场

2.尝试访问跳转百度

访问成功

3.尝试读取系统文件

4.读取flag

相关推荐
Web极客码2 小时前
如何轻松、安全地管理密码(新手指南)
计算机网络·安全·web安全·网络安全
陈阿土i3 小时前
SpringAI 1.0.0 正式版——利用Redis存储会话(ChatMemory)
java·redis·ai·springai
安全系统学习3 小时前
【网络安全】Qt免杀样本分析
java·网络·安全·web安全·系统安全
bing_1583 小时前
跨多个微服务使用 Redis 共享数据时,如何管理数据一致性?
redis·微服务·mybatis
Bruce_Liuxiaowei4 小时前
文件上传漏洞深度解析:检测与绕过技术矩阵
安全·矩阵·文件上传漏洞
寒山李白4 小时前
MySQL安装与配置详细讲解
数据库·mysql·配置安装
不凡的凡4 小时前
鸿蒙图片缓存(一)
缓存
多多*4 小时前
微服务网关SpringCloudGateway+SaToken鉴权
linux·开发语言·redis·python·sql·log4j·bootstrap
文牧之4 小时前
PostgreSQL 的扩展pg_freespacemap
运维·数据库·postgresql
CYRUS STUDIO4 小时前
FART 脱壳某大厂 App + CodeItem 修复 dex + 反编译还原源码
android·安全·逆向·app加固·fart·脱壳