0x00 前言 最近期末考试,博客好久没有更新了,这段时间爆了三四个洞,趁着还没去实习,抓紧复现一下,这次复现的是Redis的RCE,复现过程中也遇到很多问题,记录下来和大家分享一下 0x01 拉取镜像 docker确实是个好东西,有了它复现节省不少时间,首先拉取一个5.0镜像 ...
攻击场景: 实际上就是通过主从特性来 同步传输数据,同时利用模块加载来加载恶意的用来进行命令执行的函数,从而进行rce redis之前的攻击方法有 .写shell 但是对于网站根目录而言,redis不一定据有写权限 .root权限写crontab或者ssh文件 高版本redis运行时为非root权限,并且写crontab反弹shell也仅仅局限于centos 攻击的整个流程为: 环境搭建: exp ...
2019-07-28 13:07 0 404 推荐指数:
0x00 前言 最近期末考试,博客好久没有更新了,这段时间爆了三四个洞,趁着还没去实习,抓紧复现一下,这次复现的是Redis的RCE,复现过程中也遇到很多问题,记录下来和大家分享一下 0x01 拉取镜像 docker确实是个好东西,有了它复现节省不少时间,首先拉取一个5.0镜像 ...
17解的一道题,涉及到了java反序列化的知识,学习了。 看了下积分榜,如果做出来可能能进前20了哈哈哈,加油吧,这次就搞了两个misc签到,菜的扣脚。 打开后是个登录框,sign up提示不让注册,这里卡了好久,以为是fastjson或jackson的漏洞,想多了 ...
使用docker建立redis 拉取镜像 运行 查看 可以连接,存在未授权 https://github.com/Ridter/redis-rce 发送poc i:正向连接 r:反弹 反弹成功 ...
通过主从复制 GetShell Redis主从复制 Redis是一个使用ANSI C编写的开源、支持网络、基于内存、可选持久性的键值对存储数据库。但如果当把数据存储在单个Redis的实例中,当读写体量比较大的时候,服务端就很难承受。为了应对这种情况,Redis就提供了主从模式,主从模式 ...
说是复现,其实来源于一道CTF题目(Ecshop3.x RCE) 链接:http://www.whalwl.cn:8030 1. 漏洞概述 ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,可以直接远程 ...
0x00 漏洞简介 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有 ...
1、下载 http://download.redis.io/releases/redis-4.0.11.tar.gz 2、解压 tar zxvf redis-4.0.11.tar.gz 3、安装 cd redis-4.0.11 make make install 4、修改配置文件 ...
0x00实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01影响版本 影响Thinkphp 2.x的版本 0x02实验目的 学习更多的命令执行姿势 ...