CVE-2022-0847 Linux DirtyPipe 内核提权与docker逃逸复现.md
影响版本: Linux Kernel版本 >= 5.8Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102 漏洞点是在 splice 系统调用中未清空 pipe_buffer 的标志位,从而将管道页面可写入的状态保留了下来,这给了我们越权写入只读文件的操作。 攻击者利用该漏洞可以覆盖任意只读文件...
复现各种漏洞~
影响版本: Linux Kernel版本 >= 5.8Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102 漏洞点是在 splice 系统调用中未清空 pipe_buffer 的标志位,从而将管道页面可写入的状态保留了下来,这给了我们越权写入只读文件的操作。 攻击者利用该漏洞可以覆盖任意只读文件...
要被docker折腾吐血的我,“带着伤”写下这次记录… 起因在复现openmrs漏洞时候,日常的工作之一就是搭建该漏洞的docker靶场,但是由于docker靶场平台统一的缘故,需要将靶机的所有环境安装在一个docker里面,无形之中增加了很大的复杂性,而我的踩坑之旅就此开始。 第一天 openmrs需要jre运行环境和tomcat,但我java的这套不...
今天一早来到公司,继续复现昨天未完成的~ 0x00 思路转换 昨天在最后验证了漏洞的可行性,所以问题就出现在了payload上,payload里面一直有几个地方有问题,无所谓,我们先将它的代码改成我们希望的模式。两处改动,在解密中加了一行,昨天说过了,有一个莫名bug.. 第二处在处理函数上 因为最后的触发点在call_user_func_array,要求参...
这是2018年的一个漏洞,但是漏洞详情中没有给出具体的利用脚本和利用payload,于是准备先复现漏洞,但是调试一天无果,遂记之…. 0x00 介绍我的任务是为2018年的漏洞编写poc插件,同时复现环境。这个漏洞的分析链接是 https://xz.aliyun.com/t/2073 简要介绍一下该漏洞分析的流程,某个传参中未作过滤,导致可以执行该...
热门文章
1646 次阅读 , 3 则评论