예비 실험 섹션
2019년 11월 27일 10시 17분 34초
도 1에 도시 된 바와 같이, 설치 인터페이스를 다운로드 한 후,
단어는 취약 취약점은 그림 2, 셸 쇼크를 발견 나타납니다
실험 장
2019년 11월 27일 10시 26분 48초
다만 환경에서, 그림 3, 코드에 표시된 결과를 / 홈 / shiyanlou 디렉토리에 shock.c 파일을 만듭니다 :#include <stdio.h> void main() { setuid(geteuid()); // make real uid = effective uid. system("/bin/ls -l"); }
이 코드는, 프로그램이 설정-UID로 설정, 컴파일은 루트의 소유자가, 결과는 그림 4와 같이 보장
$ sudo su $ gcc -o shock shock.c $ chmod u+s shock
그림에 표시된 자신을 해킹 (5)
삭제이 setuid () 문을 그림 6에 관련
프로그램의 실행은 권한이 7로, 관리자가 될 사용자로부터 변경된 것을 발견
$ sudo su $ gcc -o sh0ck shock.c $ chmod u+s sh0ck $ ls -il sh0ck $ exit $ ./sh0ck