Wildcards Spare tricks
chown, chmod
您可以指定要为其余文件复制的文件所有者和权限
您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(combined attack)_来利用此漏洞 更多信息请参考https://www.exploit-db.com/papers/33930
Tar
执行任意命令:
您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(tar attack)_来利用此漏洞 更多信息请参考https://www.exploit-db.com/papers/33930
Rsync
执行任意命令:
你可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (rsync攻击) 来利用这个漏洞。 更多信息请参考https://www.exploit-db.com/papers/33930
7z
在7z中,即使在*
之前使用--
(请注意--
表示以下输入不能被视为参数,因此在这种情况下只能是文件路径),你也可以造成任意错误以读取文件,因此如果类似以下命令正在以root权限执行:
并且您可以在执行此操作的文件夹中创建文件,您可以创建文件@root.txt
和文件root.txt
作为符号链接指向您想要读取的文件:
然后,当执行7z时,它会将root.txt
视为包含应压缩的文件列表的文件(这就是@root.txt
存在的意义),当7z读取root.txt
时,它将读取/file/you/want/to/read
,由于此文件的内容不是文件列表,它将抛出错误并显示内容。
更多信息请参阅HackTheBox的CTF比赛中的Write-ups。
Zip
执行任意命令:
最后更新于