[天翼杯 2021]esay_eval——Redis(主从复制)提权初见
于 2023-04-18 19:59:50 首次发布
文章详细介绍了如何利用PHP的反序列化漏洞和特定的类方法绕过安全检查,结合Redis的exp.so模块进行远程命令执行。首先通过构造特定的POP链来触发__destruct和__call方法,然后利用vim缓存泄露获取密码信息,最后上传exp.so模块到Redis并执行命令获取权限。
文章详细介绍了如何利用PHP的反序列化漏洞和特定的类方法绕过安全检查,结合Redis的exp.so模块进行远程命令执行。首先通过构造特定的POP链来触发__destruct和__call方法,然后利用vim缓存泄露获取密码信息,最后上传exp.so模块到Redis并执行命令获取权限。
457
4129