免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1002 | 回复: 0
打印 上一主题 下一主题

关于bash2 tcsh 和ash [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-11-14 09:56 |只看该作者 |倒序浏览
测试环境:
RH9.0
以前听说linux下的shellcode利用的就是setuid以后的root进程的缓冲区溢出的漏洞,看编程正好看到 exec 函数这一块了,所以想写下试试:
#include "apue.h"
#include unistd.h>
int main(void)
{
    pid_t pid
;
    if((pid=fork())0)
        err_sys("fork error!");
    else if (pid==0)
    {    /*child*/
                execl("/bin/bash","bash",(char*)0);
        
    }
    waitpid(pid,NULL,0);
    exit(0);
}

#gcc -o test test.c error.c   
#chmod u+s test
$./test
$
结果没有成功

,还专门跑到CU 上去问了下,答曰:bash在执行的时候对uid 和euid进行检查的,要是不一样,就把euid换成uid.又拿csh试了下,显示permission denied

直接冲到/bin下面$ls -l |grep sh 哈哈,默认安装的还有一个ash,马上改了程序测试.
终于成功了,呵呵,这个ash貌似还是个默认安装,也能算个安全隐患吧!

上面的bash的处理方法让我又想到了一个函数:int setreuid(uid)_t ruid,uid_t euid_t euid),测试了下:只要在execl这句的前面执行setreuid(geteuid(),getuid());就能够得到root权限

.


本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/24058/showart_199949.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP