码迷,mamicode.com
首页 > 其他好文 > 详细

SET-UID程序漏洞实验

时间:2015-05-03 21:59:22      阅读:144      评论:0      收藏:0      [点我收藏+]

标签:

一、实验描述:

    Set-UID 是Unix系统中的一个重要的安全机制。当一个Set-UID程序运行的时候,它被假设为具有拥有者的权限。例如,如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限。Set-UID允许我们做许多很有趣的事情,但是不幸的是,它也是很多坏事情的罪魁祸首。

因此本次实验的目标有两点:

1.欣赏好的方面,理解为什么Set-UID是需要的,以及它是如何被执行的。

2.注意坏的方面,理解它潜在的安全性问题。

 

二、实验过程:

  1、修改密码:

  技术分享

  技术分享

  2、运行/tmp/zsh,获得了权限

  技术分享

  3、运行tmp目录下的bash不能获得权限

  技术分享

  4、将sh进行链接

  技术分享

  5、test的代码

  技术分享

  6、运行test

  技术分享

  7、修改并没有得到root权限

  技术分享

  8、SRU程序

  技术分享

  9、由于权限不能打开SRU

  技术分享

  10、mylib

  技术分享

  11、myprog程序

  技术分享

  12、编译myprog程序

  技术分享

  13、使用LD_PRELOAD重载sleep函数

  技术分享

  14、不会重载sleep函数

  技术分享

  15、新建一个用户重载sleep函数

  技术分享

  16、后来的test文件

  技术分享

三、实验过程中的问题:

  由于这次实验是探究性实验,只要跟着实验要求一步一步的走就可以了,但是要注意一个问题,那就是这次的实验看似是一个实验,但是其为相对独立的几个实验组成,这几个实验中都涉及到文件的权限管理,在一个部分完成后,要彻底清空这次的实验再进行下一个实验,以免对下一个实验的进行造成影响。

  

  

 

SET-UID程序漏洞实验

标签:

原文地址:http://www.cnblogs.com/wutangke/p/4474774.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!