文章首先通过 Vulhub 快速搭建受影响的 Redis 5.0.7 漏洞环境,并演示了如何通过 `nmap` 进行服务指纹识别与风险探测。核心环节展示了构造精心设计的 Lua 脚本 Payload,利用 `package.loadlib` 函数调用系统级共享库,最终在靶机上实现未授权远程代码执行(RCE)并成功获取 Root 权限反弹 Shell。
本文详细解析并演示了 WebLogic 经典漏洞组合拳 CVE-2020-14882 与 CVE-2020-14883 的利用过程。CVE-2020-14882 利用二次 URL 编码绕过管理控制台权限检查,实现未授权访问;随后配合 CVE-2020-14883 利用控制台内句柄类的链式调用触发代码执行。