0x00 前言 最近期末考試,博客好久沒有更新了,這段時間爆了三四個洞,趁着還沒去實習,抓緊復現一下,這次復現的是Redis的RCE,復現過程中也遇到很多問題,記錄下來和大家分享一下 0x01 拉取鏡像 docker確實是個好東西,有了它復現節省不少時間,首先拉取一個5.0鏡像 ...
攻擊場景: 實際上就是通過主從特性來 同步傳輸數據,同時利用模塊加載來加載惡意的用來進行命令執行的函數,從而進行rce redis之前的攻擊方法有 .寫shell 但是對於網站根目錄而言,redis不一定據有寫權限 .root權限寫crontab或者ssh文件 高版本redis運行時為非root權限,並且寫crontab反彈shell也僅僅局限於centos 攻擊的整個流程為: 環境搭建: exp ...
2019-07-28 13:07 0 404 推薦指數:
0x00 前言 最近期末考試,博客好久沒有更新了,這段時間爆了三四個洞,趁着還沒去實習,抓緊復現一下,這次復現的是Redis的RCE,復現過程中也遇到很多問題,記錄下來和大家分享一下 0x01 拉取鏡像 docker確實是個好東西,有了它復現節省不少時間,首先拉取一個5.0鏡像 ...
17解的一道題,涉及到了java反序列化的知識,學習了。 看了下積分榜,如果做出來可能能進前20了哈哈哈,加油吧,這次就搞了兩個misc簽到,菜的扣腳。 打開后是個登錄框,sign up提示不讓注冊,這里卡了好久,以為是fastjson或jackson的漏洞,想多了 ...
使用docker建立redis 拉取鏡像 運行 查看 可以連接,存在未授權 https://github.com/Ridter/redis-rce 發送poc i:正向連接 r:反彈 反彈成功 ...
通過主從復制 GetShell Redis主從復制 Redis是一個使用ANSI C編寫的開源、支持網絡、基於內存、可選持久性的鍵值對存儲數據庫。但如果當把數據存儲在單個Redis的實例中,當讀寫體量比較大的時候,服務端就很難承受。為了應對這種情況,Redis就提供了主從模式,主從模式 ...
說是復現,其實來源於一道CTF題目(Ecshop3.x RCE) 鏈接:http://www.whalwl.cn:8030 1. 漏洞概述 ECShop的user.php文件中的display函數的模版變量可控,導致注入,配合注入可達到遠程代碼執行。攻擊者無需登錄站點等操作,可以直接遠程 ...
0x00 漏洞簡介 開啟MongoDB服務時不添加任何參數時,默認是沒有權限驗證的,登錄的用戶可以通過默認端口無需密碼對數據庫任意操作(增、刪、改、查高危動作)而且可以遠程訪問數據庫。 造成未授權訪問的根本原因就在於啟動 Mongodb 的時候未設置 --auth 也很少會有 ...
1、下載 http://download.redis.io/releases/redis-4.0.11.tar.gz 2、解壓 tar zxvf redis-4.0.11.tar.gz 3、安裝 cd redis-4.0.11 make make install 4、修改配置文件 ...
0x00實驗環境 攻擊機:win10 靶機:Ubuntu18 (docker搭建的vulhub靶場) 0x01影響版本 影響Thinkphp 2.x的版本 0x02實驗目的 學習更多的命令執行姿勢 ...