从 posix_spawn() 函数窥探漏洞逃逸 (2)

到这里为止,我们基本思路已经很清楚了,我们可以通过使用 system 模块来调用 posix_spawn 函数来创建子进程,让这个子进程调用当前的 shell,也就是使用 $0 ,然后获取到相关的权限信息,实现逃逸这一过程。我们可以直接写相关的 C 程序来解决。

而在 python 中,os.system 是通过调用 C 语言中的 system 函数来实现其功能的:

从 posix_spawn() 函数窥探漏洞逃逸

详细文档可以参考:https://docs.python.org/3/library/os.html

于是我们就可以进行如下更加简便的操作:

先调用 os.system 调用 C 语言中的 system 函数

从 posix_spawn() 函数窥探漏洞逃逸

然后执行 system 模块中的 posix_spawn 函数

从 posix_spawn() 函数窥探漏洞逃逸

最后调用当前的 shell

从 posix_spawn() 函数窥探漏洞逃逸

这道题目如果没有屏蔽掉黑名单的话,还是有其他解题思路的,可以直接通过通配符来解决问题,payload 如下:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zygzfs.html