首页 > 其他 > 详细

脏牛提权CVE-2016-5195

时间:2019-05-21 23:32:15      阅读:140      评论:0      收藏:0      [点我收藏+]

gcc -pthread dirtyc0w.c -o dirtyc0w

  • 尝试使用gcc -pthread dirtyc0w.c -o dirtyc0w 编译该POC文件
  • gcc命令是一个编译器套件,可用于编译多种语言源码。 可见编译选项中指定 -pthread 会附加一个宏定义 -D_REENTRANT,该宏会导致 libc 头文件选择那些thread-safe的实现。-o参数为编译后输出文件名。 如下图所示已经编译成功。

 

00x1 漏洞编号:

  CVE-2016-5195

00x2 漏洞危害:

  低权限用户利用该漏洞可以在众多Linux系统上实现本地提权

00x3影响范围:

  Linux kernel >=2.6.22(2007年发行,到今年10月18日才修复)

有两个EXP,一个是可以写文件的,另外一个是修改etc/passwd的。

首先先来演示一波写文件的。

通过:gcc -pthread dirtyc0w.c -o dirtyc0w编译EXP

然后随便写一个文件权限设置未0404,然后执行编译好的文件./dirtyc0w foo caixukun_666

后面的caixukun_666可以是任何字符,当然也可以通过`whoami`来执行命令,但是有点限制就是好像并不完全显示所有命令执行完的字符,比如你执行ifconfig就会被截断掉部分;

看操作吧,可以通过最后效果图看出确实被截断的内容挺多的。这个目前还不知道该如何解决。

技术分享图片 

 第二种方法

移驾伟大的bilibili:https://www.bilibili.com/video/av29409902?from=search&seid=2410299608142378867

PS:后面会补上的。

脏牛提权CVE-2016-5195

原文:https://www.cnblogs.com/nul1/p/10903069.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!