Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Наконец, многие особенности UNIX, такие как асинхронное выполнение
Процессов, развитые командный язык и файловая система, позволяют
Злоумышленникам использовать механизмы подмены одного субъекта или объекта
Другим. Например, в рассмотренных выше примерах часто применялась замена
Имени файла, имени получателя и т. и. именем программы. Аналогично может
Быть выполнена подмена специальных переменных. Так, для некоторых версий
UNIX существует атака, связанная с подменой
IFS (internal field separator - символ разделителя команд или функций) на
символ "/". Это приводит к следующему: когда программа вызывает /bin/ sh,
Вместо него вызывается файл bin с параметром sh в текущем каталоге.
Похожая ситуация возникает при атаке на telnetd. Наконец, очень популярным
В UNIX видом подмены является создание ссылки (link) на критичный файл.
После этого файл-ссылка некоторым образом получает дополнительные права
Доступа, и тем самым осуществляется несанкцио- 1 нированный доступ к
Исходному файлу. Подобная ситуация с подменой файла возникает, если путь к
нему определен не как абсолютный (/bin/ sh), а как относительный
(../bin/sh или $(BIN)/sh). Такая ситуация также имела место в
Дата публикования: 2014-11-04; Прочитано: 271 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!