摘要:
在做 vulnhub bottleneck 靶机过程中,看到一个修改软链接实现提权或越权的小技巧,固记录一下 提权成功后,是 www-data 的权限,运行 sudo -l 发现系统中存在clear_logs ,可以让bytevsbyte 免密运行 尝试先把权限提升至 bytevsbyte 再考虑 阅读全文
posted @ 2024-06-05 12:45
cha0s32
阅读(216)
评论(0)
推荐(0)
摘要:
在 Python2 中,input 函数相当于 eval(raw_input(prompt)) 如果输入的数据是一个恶意的表达式,存在任意代码执行的风险 实例演示 字符串拼接 命令执行 __import__('os').system('cat /etc/passwd') 靶场利用 在 vulnhub 阅读全文
posted @ 2024-06-05 12:44
cha0s32
阅读(63)
评论(0)
推荐(0)

浙公网安备 33010602011771号