漏洞介绍:
1、官方报告:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0543
2、CVE-2022-0543即Redis沙盒逃逸漏洞,Redis Labs 是一家专注于 Redis 数据库的企业公司,提供企业级的 Redis 产品和服务。Redis 是一种开源的内存数据库,被广泛应用于缓存、会话存储、消息队列等场景,以其高性能和灵活性而闻名。Redis存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。
漏洞复现:
靶场:春秋云镜在线靶场 漏洞靶标-免费空间 (ichunqiu.com)
打开靶场链接
可以看到页面一串字符,形似网页连接,于是把它复制到打开此网页的连接后面
打开之后出现如下界面,有个蓝色字体,类似于超链接,之后点击它
出现一个新的网页,直接跳转到iana的官网(IANA(Internet Assigned Numbers Authority)是互联网分配号码局,是负责管理全球互联网协议参数的权威组织之一。它负责分配和管理多种互联网标识符,包括协议端口号、域名系统(DNS)参数、IP地址空间、协议参数等。)
注意:每个人可能打开的网页链接不一样,需要根据自己的情况来操作后面的步骤。
根据前面的增加链接内容的操作,可以尝试一下将iana网站的链接加在靶场链接的后面。
这时出现了一个新的网页内容,同样也出现了类似超链接的蓝色字体,于是点击一下“here”
但是却回到了iana的主页,这时可以尝试利用file权限读取系统文件,在靶场链接后面输入:
file:///etc/passwd
发现可以成功读取系统文件内容,接着便可尝试获取flag,在靶场链接后输入:
file:///flag
得到flag,获得相应积分。