информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ростелеком заподозрили в попытке... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Sudo local root escalation privilege 06.09.06 17:27  Число просмотров: 1896
Автор: TRESPASSER[CfK] Статус: Незарегистрированный пользователь
Отредактировано 07.09.06 12:08  Количество правок: 3
<"чистая" ссылка> <обсуждение закрыто>
Поправьте если что то не так понимаю (цитаты из ссылки - см.)
поправки личные =D. наверно не отличные.
создаем x.sh следующего содержания (я понимаю что сат это не делает, но у меня нет этого х.sh)
//cut

#!/bin/bash -x
echo "Getting root!!"

//cut
при событии !/bin/bash -x выводим getting root;
потом потом непонятным образом (без прав) нужно менять /etc/sudoers
//cut

breno ALL=(ALL) /home/breno/x.sh

//cut
как это делать если его даже смотреть(как в примере) нельзя - непонятно;
далее пишем "яйцо" =)(наверно пасхальное) и тут же компилим - тут проблем нет
потом ставим переменные окружения (зачем - не знаю, прокомментируйте plz)
//cut

setenv SHELLOPTS xtrace
setenv PS4 '$(chown root:root egg)'

//cut
зачем xtrace? причем явно видно что во второй наверно инжектится каким то образом команда смены "владельца" для нашего "яйца";
далее - запускаем скрипт ч\з sudo
//cut

sudo ./x.sh

//cut
после чего владельцем "яйца" становиться root; опять меняем загадочную переменную PS4 в которой уже теперь меняются права на доступ к "яйцу"
//cut

% setenv PS4 '$(chmod +s egg)'

//cut
все... теперь после запуска мы получаем шелл который прописан у нас в "яйце"
только что то у меня даже владелец не поменялся. Да - версия sudo у меня подходит.
тут вот только понял -## You need sudo access execution for some bash script
это он про х.sh что ли? а как я узнаю какой у меня разрешен? и опять же как я его поменяю(х.sh) вруг у него владелец root? (или обрабатывать это событрие ненадо - правда зачем кричать что мы тут делаем), и почему именно сишным шеллом менять этот загадочный shellopts? что он такое вообще?
дополнение от 07,09 - вообщем я так понял если у меня нет в sudoers какого нибудь скрипта для моего аккаунта разрешенного то нечего и пытаться?

http://milw0rm.com/exploits/1310
<beginners> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach