Wildcards Spare tricks
chown, chmod
Puoi indicare quale proprietario di file e permessi vuoi copiare per il resto dei file
Puoi sfruttare questo utilizzando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco combinato) Ulteriori informazioni su https://www.exploit-db.com/papers/33930
Tar
Esegui comandi arbitrari:
Puoi sfruttare questo utilizzando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco tar) Ulteriori informazioni su https://www.exploit-db.com/papers/33930
Rsync
Esegui comandi arbitrari:
Puoi sfruttare questo utilizzando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco rsync) Ulteriori informazioni su https://www.exploit-db.com/papers/33930
7z
In 7z anche utilizzando --
prima di *
(nota che --
significa che l'input successivo non può essere trattato come parametri, quindi solo percorsi dei file in questo caso) puoi causare un errore arbitrario per leggere un file, quindi se un comando come il seguente viene eseguito da root:
E puoi creare file nella cartella in cui viene eseguito questo, potresti creare il file @root.txt
e il file root.txt
che è un symlink al file che desideri leggere:
Quindi, quando 7z viene eseguito, tratterà root.txt
come un file contenente l'elenco dei file che dovrebbe comprimere (è ciò che indica l'esistenza di @root.txt
) e quando 7z legge root.txt
, leggerà /file/you/want/to/read
e poiché il contenuto di questo file non è un elenco di file, genererà un errore mostrando il contenuto.
Maggiori informazioni nei resoconti del box CTF di HackTheBox.
Zip
Eseguire comandi arbitrari:
Last updated