Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Вопрос по взлому виртуального linux сервера изнутри.
 
Сейчас... Длинное сообщение получилось...
 
Есть такая структура у аттакуемого - все пользователи принадлежат созданной группе users. Каталог /home разделен на каталоги a, b, с b т.д., в которых соответственно лежат каталоги пользователей, хостящихся на этом сервере. Т.е. допустим /home/a/abracadabra. У них каталог доступен на чтение только им, но лежащий внутри public_html доступен как группе, так и всем (очевидно, чтоб апач мог его взять :) ) Внутри public_html находится стандартная, для каждого хостящегося, утилитка по управлению сайтом. Типа файловый менеджер. Так вот, у нее свой конфиг и пишет она туда свой пароль, имя пользователя. Используется perl - функция crypt(), но это уже отступление. Так вот, не зная пароля на вход в систему конкретного пользователя, тем не менее можно попасть к нему в каталог, зайдя под другим пользователем. Если бы удалось взять файлик с паролями от этой утилиты - сайт был бы в наших руках. Прикол состоит в том, что права на файл стоят rw----r--. Во - значит кто-то может прочитать, а группа нет. Вопрос - как получить доступ не от группы, а от кого-то... типа nobody. Все попытки получить доступ из скриптов на php не увенчались успехом - во время исполнения скриптам присваивается не nobody, а suid. Т.е. файл из php создается, или открывается, как будто ты его открываешь из шелла, в котором этот php создавал. Вопрос - как поиметь этот доступ. В качестве дополнительной информации приведу следующий факты: есть файл filename root root rw-rw-rw (т.е. писать я в него могу). Попытка вызвать симлинку на него из public_html не увенчалась успехом - у аттакуемого хостера стоит какая-то утилита sbox, которая заорала на все окно браузера, что у всех есть права на запись этого файла, а посему она отказывается его показывать.  

ps: На системе стоит OpenSSH 3.4p1, Proftpd 1.2.7
Страницы: 1
Читают тему