CVE-2021-3156:CVE-2021-3156的PoC(sudo堆溢出)
文件大小: 3k
源码售价: 10 个金币 积分规则     积分充值
资源说明:CVE-2021-3156 CVE-2021-3156的PoC(sudo堆溢出)。 通过@ gf_256 aka cts进行利用。 感谢超级猜测者的r4j的帮助。 感谢Qualys的Braon Samedit提供的。 重要的提示 / etc / passwd的修改时间必须比系统启动时间新,如果不是,则可以使用chsh进行更新。 不幸的是,这意味着您将必须知道运行帐户的密码。 请记住,默认情况下chsh不接受空密码,因此,如果它为空,则可能必须使用passwd设置一个。 指示 wget /卷曲 调RACE_SLEEP_TIME gcc exploit.c cp / etc / passwd fakepasswd 修改fakepasswd,以便您的uid为0 ./a.out 在Ubuntu 18.04(sudo 1.8.21p2)和20.04(1.8.31)上进行了测试 这个臭名昭
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。