macOS Perl Applications Injection
Last updated
Last updated
AWS हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
PERL5OPT
और PERL5LIB
env वेरिएबल के माध्यम सेPERL5OPT एनवायरनमेंट वेरिएबल का उपयोग करके पर्ल को विभिन्न कमांड्स को निषेध करने की संभावना है। उदाहरण के लिए, इस स्क्रिप्ट को बनाएं:
अब एनवी वेरिएबल निर्यात करें और पर्ल स्क्रिप्ट को चलाएं:
एक और विकल्प है कि एक Perl मॉड्यूल बनाया जाए (उदा। /tmp/pmod.pm
):
और फिर env variables का उपयोग करें:
Perl चल रहे dependencies फ़ोल्डर क्रम की सूची बनाना संभव है:
कुछ इस प्रकार की चीज वापस देगा:
कुछ वापसी फोल्डर मौजूद भी नहीं हैं, हालांकि, /Library/Perl/5.30
मौजूद है, यह SIP द्वारा सुरक्षित नहीं है और यह SIP द्वारा सुरक्षित फोल्डरों से पहले है। इसलिए, कोई व्यक्ति उस फोल्डर का दुरुपयोग करके वहाँ स्क्रिप्ट डिपेंडेंसी जोड़ सकता है ताकि एक उच्च विशेषाधिकार Perl स्क्रिप्ट इसे लोड करें।
हालांकि, ध्यान दें कि आपको उस फोल्डर में लिखने के लिए रूट होना चाहिए और आजकल आपको यह TCC प्रॉम्प्ट मिलेगा:
उदाहरण के लिए, अगर एक स्क्रिप्ट use File::Basename;
को आयात कर रहा है तो /Library/Perl/5.30/File/Basename.pm
बनाना संभव होगा ताकि इसे विचारशील कोड चलाने के लिए।