PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : theoretischer vi-exploit? !/bin/bash



linuxhanz
05.09.02, 16:59
1) make a rootshell-binary
cp -f /bin/bash /tmp/.rootshell
2) upload --in-a-certain-way-- .rootshell
3) exec vi :!/tmp/.rootshell
4) .rootshell-2.05$ id
uid=504(hotze) gid=100(users) groups=100(users),14(uucp),16(dialout)
5).rootshell-2.05$ cat /etc/shadow
cat: /etc/shadow: Permission denied

6) Edit /etc/shells
/tmp/.rootshell
/tmp/.hotzeshell
/bin/bash
"/etc/shells"
warum funzt das nicht?


das Suid Flag ist gesetzt. Aber ich kann als User Hotze NICHT
lesen?

derRichard
05.09.02, 17:40
hallo!

woher hast denn das?

mfg
richard

Harry
05.09.02, 18:05
Original geschrieben von linuxhanz
...
warum funzt das nicht?


Weil die bash (und auch andere Shells) ein gesetztes SUID-Flag beim Aufruf überprüft und sich selbst ausschließlich mit den Rechten des Aufrufers ausführt.

Harry