redis未授权漏洞详细利用

redis未授权漏洞详细利用

攻击机(kali):192.168.52.130

靶机(Ubuntu):192.168.52.134

1.启动redis服务

redis未授权漏洞详细利用_第1张图片

2.未授权访问漏洞测试

redis未授权漏洞详细利用_第2张图片

3.利用redis写webshell

前提

1.靶机redis链接未授权,在攻击机上能用redis-cli连上,如上图,并未登陆验证
2.开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限
(我们可以将dir设置为一个目录a,而dbfilename为文件名b,

你可能感兴趣的:(redis,安全,数据库)