pwnable.kr shellshock

作者: 半人前 | 来源:发表于2017-06-28 22:46 被阅读603次

这题是 shellshock 漏洞的实际应用,之前在整理 web 渗透的时候接触过,但是没有利用过,现在遇到了就记下来。

之前的文章里对 shellshock 简单介绍 过,这里再推荐一篇 shellshock 详细介绍

题目是这样的:


直接 ssh 上去看一下


目录下有 4 个文件,其中 shellshock 是设置了 s 标识的。

看看源码


shellshock.c

代码很简单,一开始调用 setresuid 和 setresgid 把进程的 ruid、euid 和 suid 设置为进程当前的 egid,由于设置了 s 标识,因此 egid 实际上是 root 所在用户组的 id。接着调用了 bash,注意到这里是以 root 的身份调用的。

既然是 shellshock,先试试最简单的


发现输出了 test。分析一下这条指令实际上做了什么。首先在当前环境中定义了一个 X 函数,函数体是 { :; },实际上类似于 return true,之后在函数体外多加了一条语句 echo "test",这条语句会在后面调用 /home/shellshock/bash fork 新的 bash 进程时被调用,这里的调用是在初始化环境的时候调用的,换句话说,就是 fork 出来的新 bash 进程会在初始化自己的环境时执行函数定义后面的语句

我们知道 shellshock 中以 root 身份调用了 bash,那只要用同样的方法,让这个 bash 进程在初始化环境的时候输出 flag 就行了,于是可以:


得到结果

相关文章

  • pwnable.kr shellshock

    这题是 shellshock 漏洞的实际应用,之前在整理 web 渗透的时候接触过,但是没有利用过,现在遇到了就记...

  • pwnable.kr shellshock之write up

    上源代码: 感觉没什么思路,百度查一下shellshock,是一个破壳漏洞,参考链接: 根据链接提供的利用方法写出语句:

  • [Toddler's Bottle]-shellshock

    这题考验对linux的权限认知,首先shellshock程序有特殊sgid权限,当执行shellshock时,当前...

  • Pwnable.kr-3.bof

    下载链接:http://pwnable.kr/bin/bofhttp://pwnable.kr/bin/bof.c...

  • Pwnable.kr系列

    pwnable.kr

  • pwnable.kr collision

    今天咱们来继续玩 pwnable.kr pwnable.kr collision 同样的,我们远程连接上服务器,然...

  • 黑客练手入门| pwnable.kr—幼儿瓶—01:fd

    [TOC] 前言 担心有人不知道pwnable.kr是什么,所以觉得有必要简单介绍一下它。 pwnable.kr介...

  • 漏洞和补丁

    检查Linux系统的Shellshock漏洞 CentOS发布内核安全补丁:修复Meltdown和Spectre漏...

  • CVE-2014-6271

    Shellshock 破壳漏洞(CVE-2014-6271) 1.漏洞影响版本 GNU BASH 1.14.0-1...

  • 软件安全-ShellShock攻击

    Shellshock Attack 概述认识环境变量&&bash1.普通shell变量和bash 从上述实验中我们...

网友评论

    本文标题:pwnable.kr shellshock

    本文链接:https://www.haomeiwen.com/subject/zadpcxtx.html