macOS Perl Applications Injection
AWS हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
PERL5OPT
और PERL5LIB
env वेरिएबल के माध्यम से
PERL5OPT
और PERL5LIB
env वेरिएबल के माध्यम सेPERL5OPT एनवायरनमेंट वेरिएबल का उपयोग करके पर्ल को विभिन्न कमांड्स को निषेध करने की संभावना है। उदाहरण के लिए, इस स्क्रिप्ट को बनाएं:
अब एनवी वेरिएबल निर्यात करें और पर्ल स्क्रिप्ट को चलाएं:
एक और विकल्प है कि एक Perl मॉड्यूल बनाया जाए (उदा। /tmp/pmod.pm
):
और फिर env variables का उपयोग करें:
वाया निर्भरता
Perl चल रहे dependencies फ़ोल्डर क्रम की सूची बनाना संभव है:
कुछ इस प्रकार की चीज वापस देगा:
कुछ वापसी फोल्डर मौजूद भी नहीं हैं, हालांकि, /Library/Perl/5.30
मौजूद है, यह SIP द्वारा सुरक्षित नहीं है और यह SIP द्वारा सुरक्षित फोल्डरों से पहले है। इसलिए, कोई व्यक्ति उस फोल्डर का दुरुपयोग करके वहाँ स्क्रिप्ट डिपेंडेंसी जोड़ सकता है ताकि एक उच्च विशेषाधिकार Perl स्क्रिप्ट इसे लोड करें।
हालांकि, ध्यान दें कि आपको उस फोल्डर में लिखने के लिए रूट होना चाहिए और आजकल आपको यह TCC प्रॉम्प्ट मिलेगा:
उदाहरण के लिए, अगर एक स्क्रिप्ट use File::Basename;
को आयात कर रहा है तो /Library/Perl/5.30/File/Basename.pm
बनाना संभव होगा ताकि इसे विचारशील कोड चलाने के लिए।
संदर्भ
Last updated