2019-2020-1 20,199,328 주에서 "리눅스 커널 원리 및 분석은"11 일

예비 실험 섹션

2019년 11월 27일 10시 17분 34초


도 1에 도시 된 바와 같이, 설치 인터페이스를 다운로드 한 후,

단어는 취약 취약점은 그림 2, 셸 쇼크를 발견 나타납니다

실험 장

2019년 11월 27일 10시 26분 48초


다만 환경에서, 그림 3, 코드에 표시된 결과를 / 홈 / shiyanlou 디렉토리에 shock.c 파일을 만듭니다 :#include <stdio.h> void main() { setuid(geteuid()); // make real uid = effective uid. system("/bin/ls -l"); }

이 코드는, 프로그램이 설정-UID로 설정, 컴파일은 루트의 소유자가, 결과는 그림 4와 같이 보장
$ sudo su $ gcc -o shock shock.c $ chmod u+s shock

그림에 표시된 자신을 해킹 (5)

삭제이 setuid () 문을 그림 6에 관련

프로그램의 실행은 권한이 7로, 관리자가 될 사용자로부터 변경된 것을 발견
$ sudo su $ gcc -o sh0ck shock.c $ chmod u+s sh0ck $ ls -il sh0ck $ exit $ ./sh0ck

추천

출처www.cnblogs.com/llj76720197/p/11940669.html