您的位置:首页 > 其它

chkrootkit local root2014-06-06 • Exploit • 3 条评论 • luom •1,238 views

2016-04-14 23:01 323 查看
CVE-2014-0476

在一个执行的地方没有加 引号保护 导致可以执行 程序





SLAPPER_FILES="${ROOTDIR}tmp/.bugtraq ${ROOTDIR}tmp/.bugtraq.c"
SLAPPER_FILES="$SLAPPER_FILES ${ROOTDIR}tmp/.unlock ${ROOTDIR}tmp/httpd \
${ROOTDIR}tmp/update ${ROOTDIR}tmp/.cinik ${ROOTDIR}tmp/.b"

定义了 执行检测的文件

for i in ${SLAPPER_FILES}; do
if [ -f ${i} ]; then
file_port=$file_port $i
STATUS=1
fi
done

在检测这些程序的端口的时候 file_port=$file_port $i 缺少引号的保护,导致运行了这些程序

所以利用的方式就是用你的后门或者提权程序来顶替这些程序





编译好 放在/tmp



接下来执行chkrootkit



出现
# 证实执行了我们的程序,返回/tmp看看



OK
成功了

这个属于一个被动提权把,想想还是挺有意思的!

影响版本 小于 chkrootkit-0.49 在最新版的 chkrootkit-0.50 已经修复
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: