Wildcards Spare tricks
chown, chmod
나머지 파일에 복사할 파일 소유자와 권한을 지정할 수 있습니다.
이를 이용하여 https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(결합된 공격)_을 사용하여 이를 악용할 수 있습니다. 자세한 정보는 https://www.exploit-db.com/papers/33930에서 확인할 수 있습니다.
Tar
임의의 명령 실행:
다음을 사용하여 이를 악용할 수 있습니다. https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar 공격) 자세한 정보는 https://www.exploit-db.com/papers/33930에서 확인할 수 있습니다.
Rsync
임의의 명령 실행:
이를 이용하여 https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(rsync 공격)_을 사용할 수 있습니다. 자세한 내용은 https://www.exploit-db.com/papers/33930에서 확인할 수 있습니다.
7z
7z에서는 *
앞에 --
를 사용하여 임의의 오류를 발생시켜 파일을 읽을 수 있습니다. 따라서 다음과 같은 명령이 root에 의해 실행되고 있다면:
그리고 이를 실행하는 폴더에 파일을 생성할 수 있습니다. @root.txt
파일과 root.txt
파일을 생성할 수 있으며, root.txt
파일은 읽고자 하는 파일로의 심볼릭 링크입니다.
그런 다음 7z가 실행될 때, root.txt
를 압축해야 할 파일 목록을 포함하는 파일로 처리할 것입니다 (@root.txt
의 존재가 그것을 나타냅니다). 그리고 7z가 root.txt
를 읽을 때, /file/you/want/to/read
를 읽을 것이며, 이 파일의 내용이 파일 목록이 아니기 때문에 오류가 발생하여 내용을 표시합니다.
더 많은 정보는 HackTheBox의 CTF 박스의 Write-ups에서 확인할 수 있습니다.
Zip
임의의 명령 실행:
Last updated