cnvd_2015_07557-redis未授权访问rce漏洞复现-vulfocus复现
复现Redis未授权访问远程代码执行漏洞(CVE-2015-3208,也称为CNVD-2015-07557
)的步骤如下:
- 使用Docker运行Vulfocus的Redis未授权访问环境。
- 利用Redis未授权访问漏洞执行任意命令。
以下是一个简单的复现示例:
首先,确保你有Docker环境。
然后,运行以下命令来启动一个包含漏洞的Docker容器:
docker run -d --name cve-2015-3208 vulhub/redis:unauthorized-rce
容器启动后,漏洞利用通常需要发送一个特制的请求到Redis服务。你可以使用curl
或者nc
来进行测试。
例如,使用curl
:
curl -X POST -d '*2\r\n$6\r\nconfig\r\n$3\r\nget\r\n$8\r\ndir\r\n*1\r\n$2\r\n*\r\n*1\r\n$1\r\n1\r\n' http://your-ip:6379
替换http://your-ip:6379
为实际的Redis服务地址。
如果Redis未授权访问漏洞存在,执行上述命令后,你将能够获取服务器上的目录信息。
请注意,在实际的渗透测试中,你应该遵守相关法律法规,并在获得授权的情况下进行测试。不要对未经授权的系统执行渗透测试或任何可能违反其网络安全政策的活动。
评论已关闭