macOS Perl Applications Injection
Last updated
Last updated
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
PERL5OPT
e PERL5LIB
Utilizzando la variabile d'ambiente PERL5OPT è possibile far eseguire a perl comandi arbitrari. Per esempio, crea questo script:
Ora esporta la variabile di ambiente ed esegui lo script perl:
Un'altra opzione è creare un modulo Perl (ad esempio /tmp/pmod.pm
):
E poi utilizzare le variabili di ambiente:
È possibile elencare l'ordine delle cartelle delle dipendenze di Perl in esecuzione:
Quanto segue restituirà qualcosa del genere:
Alcune delle cartelle restituite non esistono nemmeno, tuttavia, /Library/Perl/5.30
esiste, non è protetta da SIP ed è posizionata prima delle cartelle protette da SIP. Pertanto, qualcuno potrebbe abusare di quella cartella per aggiungere dipendenze di script in modo che uno script Perl ad alto privilegio le carichi.
Tuttavia, nota che è necessario essere root per scrivere in quella cartella e oggigiorno otterrai questo prompt TCC:
Ad esempio, se uno script sta importando use File::Basename;
sarebbe possibile creare /Library/Perl/5.30/File/Basename.pm
per eseguire codice arbitrario.
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)