作爲我的安全類的一部分,我們必須利用安全性較低的ubuntu版本中的多個漏洞。我解決了所有的挑戰,但是我遇到了一個問題,我希望有人能夠闡明一些問題。運行時printf中的不安全依賴setgid
每個挑戰都是一個setgid二進制文件,當它被接管時會給攻擊者提供下一個級別的權限。爲了添加到該級別的組中,可以運行命令l33t,該命令基本上運行了adduser <user> <group>
。
在我攻擊的一個,我的shellcode只是做了一個調用exec的l33t和我收到此消息: 不安全的依賴在printf的同時 /usr/share/perl5/Debian/AdduserCommon.pm線64運行setgid的。
要解決這個問題,我創建了一個兩行的Bourne shell是工作得很好:
#!/bin/sh
l33t
任何人都可以解釋爲什麼我看到了不安全的依賴問題嗎?
[用於printf的perldoc](http://cpansearch.perl.org/src/CWEST/ppt-0.14/html/commands/printf/printf.tchrist.html#___top)確實注意到了這個問題......但沒有'幫助解釋爲什麼= \ – 2010-11-10 18:52:31