Wildcards Spare tricks
chown, chmod
Vous pouvez indiquer quel propriétaire de fichier et quelles autorisations vous souhaitez copier pour le reste des fichiers
Vous pouvez exploiter ceci en utilisant https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attaque combinée) Plus d'informations sur https://www.exploit-db.com/papers/33930
Tar
Exécuter des commandes arbitraires:
Vous pouvez exploiter cela en utilisant https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attaque tar) Plus d'informations sur https://www.exploit-db.com/papers/33930
Rsync
Exécuter des commandes arbitraires:
Vous pouvez exploiter cela en utilisant https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attaque rsync) Plus d'informations sur https://www.exploit-db.com/papers/33930
7z
Dans 7z, même en utilisant --
avant *
(notez que --
signifie que l'entrée suivante ne peut pas être traitée comme des paramètres, donc juste des chemins de fichiers dans ce cas), vous pouvez provoquer une erreur arbitraire pour lire un fichier, donc si une commande comme celle-ci est exécutée par root:
Et vous pouvez créer des fichiers dans le dossier où cela est exécuté, vous pourriez créer le fichier @root.txt
et le fichier root.txt
étant un lien symbolique vers le fichier que vous souhaitez lire:
Ensuite, lorsque 7z est exécuté, il traitera root.txt
comme un fichier contenant la liste des fichiers qu'il doit compresser (c'est ce que l'existence de @root.txt
indique) et lorsque 7z lit root.txt
, il lira /file/you/want/to/read
et comme le contenu de ce fichier n'est pas une liste de fichiers, une erreur sera générée affichant le contenu.
Pour plus d'informations, consultez les Write-ups de la box CTF de HackTheBox.
Zip
Exécuter des commandes arbitraires:
Last updated