╔═══════════════════════════════╗
║ ▓▓▓▓ ██████╗ ██╗ ██╗ ║
║ ▓▓▓▓▓▓╚═██╔══╝██║ ██║ ║
║ ▓▓▓▓▓▓▓▓ ██║ ██║ █╗ ██║ ║
║ ▓▓▓▓▓▓▓▓ ██║ ██║███╗██║ ║
║ ▓▓▓▓ ██║ ╚███╔███╔╝ ║
║ ╚═╝ ╚══╝╚══╝ ║
║ PWNED - Field Notes ║
╚═══════════════════════════════╝
Season 10 // Sample 04 — Interpreter
Date: 2026-02-21 • Platform: Linux • Difficulty: Medium
Tags: mirth, cve-2023-43208, localhost-service, python-eval, privesc
Now playing: Clairo — ??? // mood: oracle mode
A entrada veio por versão.
Mirth Connect 4.4.0.
CVE certo, shell certa, usuário mirth na mão.
Até aí, nada especial.
O jogo mudou no serviço local:
127.0.0.1:54321
notif.py rodando como root.
No começo parecia tudo morto.
INVALID_INPUT pra todo lado.
E era aí que estava o erro:
não era payload ruim,
era request mal formatado.
Quando o baseline encaixou (timestamp + content-type correto),
o oracle começou a responder.
E quando o oracle falou: EVAL_ERROR,
foi apenas questão de segundos.
Depois disso foi cirúrgico:
{id}
{open("/home/sedric/user.txt").read()}
{open("/root/root.txt").read()}
fim.
O vetor não era força.
era leitura.
interpretação.
Interpreter.
— jelinse
Mais um foi pego hoje, está em todos os jornais.
"Adolescente Preso em Escândalo de Crime Cibernético", "Hacker Preso após Adulteração de Banco"...
Malditas crianças. Elas são todas iguais.