栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 前沿技术 > 大数据 > 大数据系统

vulhub漏洞复现四

vulhub漏洞复现四

celery3_redis_unauth

靶机:192.168.4.10_ubuntu

攻击机:192.168.4.29_kali

前言

Celery 是一个简单、灵活且可靠的分布式系统,用于处理大量消息,同时为操作提供维护此类系统所需的工具。它是一个专注于实时处理的任务队列,同时也支持任务调度。

漏洞详情

Celery <4.0 Redis未授权访问+Pickle反序列化利用

在Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。

漏洞复现

1. 环境搭建

#docker-compose up -d

2. 漏洞利用

使用环境自带脚本`exploit.py`仅支持在python3下使用

命令执行 

#pip install redis

#python exploit.py [主机IP]

 

查看结果:

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/700915.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号