Share
## https://sploitus.com/exploit?id=54CB6211-047E-5129-8A15-3E47982A69B7
# CVE-2022-0847(Dirty Pipe) 利用

影响范围 >=5.8, <5.16.11, 5.15.25 and 5.10.102

## exp.c

利用该漏洞,覆盖只读文件

![1](p1.png)  

## exp-root-shell.c

生成执行/bin/sh的shellcode来覆盖有suid且所有者为root的程序,以`passwd`为例,再运行被覆盖的程序就可以拿到shell,实现提权。

(虽然文件的第一个字节不可修改,但只要覆盖的文件与生成的shellcode同为ELF格式,第一个字节就一定是0x7f,不必担心此问题。)

![2](p2.png)