当前位置: 首页 > news >正文

CVE-2022-0543(Redis 沙盒逃逸漏洞)

简介

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。

为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

漏洞利用

1.打开靶场

2.尝试访问跳转百度

访问成功

3.尝试读取系统文件

4.读取flag

http://www.lryc.cn/news/241723.html

相关文章:

  • 查swap内存使用
  • Element UI的Tabs 标签页位置导航栏去除线条
  • 【Python 训练营】N_1 验证密码
  • Pinia 和 Vuex 的对比,storeToRefs 的原理
  • Mycat分库分表的操作(配置)
  • android的canvas的clipRegion废弃替代代码
  • KubeSphere 社区双周报 | Fluent Operator 2.6.0 发布 | 2023.11.10-11.23
  • 【通俗易懂】git原理、安装及连接gitlab,github
  • TCP /UDP协议的 socket 调用的过程
  • 外贸独立站外部优化:提升网站可见度与吸引力的策略
  • buildAdmin 后端控制器的代码分析
  • Python丨让简历脱颖而出的关键,居然是“它”!
  • CMake中常见的预定义变量
  • .netcore 获取appsettings
  • 额温枪方案,MS8551,MS8601;MS1112,MS1100
  • 数字图像处理基础-用通俗语言进行超详细的总结
  • 3.3.1详解linux内核链表list_head及其接口应用
  • 发挥云计算潜力:Amazon Lightsail 与 Amazon EC2 的综述
  • 【深度学习】卷积神经网络(CNN)
  • 科普:多领域分布式协同仿真
  • openstack(2)
  • Jmeter 压测保姆级入门教程
  • springboot2.1升级到2.7 actuator丢失部分metrics端点
  • 梦开始的地方——Adobe Premiere Pro
  • Nginx同时支持Http和Https的配置详解
  • 3.2 Windows驱动开发:内核CR3切换读写内存
  • 基于springBoot+Vue的停车管理系统
  • ES开启安全认证
  • CS5511规格书|CS5511方案应用说明|DP转双路LVDS/eDP芯片方案
  • JAVA小游戏“飞翔的小鸟”