アカウント名:
パスワード:
まず対象のサーバーに入ってシンボリックリンクを張っておいてから、外部からwgetを仕掛けるってことかな。だとしたらサーバーに入れる時点で好きなことができると思うけどそうでもないのか。
あるいは、自分では入れないけど何らかの手段でシンボリックリンクを作らせるように「誘導」するか。そこに細工されたシンボリックリンクが既に存在していることを知っているような状況か。もしや「偶然」そんなシンボリックリンクが存在している環境があるのか。/.J諸兄ならどうするんでしょうか。ってやったらダメだけど。
賢いクラッカーはもっとスマートにあれこれやるんだろうなぁ。#わたしゃとてもゆうちゃんの足元にも及びそうもないし・・・
お間抜けなftpやhttp管理者が、公開向けディレクトリに/etc/passwordへのシンボリックリンクをうっかり入れちゃっていたような場合に、再帰的ダウンロードをしたいDLユーザのwget実行時に、wgetが「誠実なあまり」DLユーザのPCの/etc/passwordへのシンボリックリンクとして解釈してDLユーザのPCの/etc/passwordを上書きしちゃう!
って困った挙動だ、というわけで、攻撃の手段がどうこうというのは違うのでは。
#ていうか、root権限を持たないで実行すればまあ大体の(システムに影響するような)問題は発生しないんで、#(windowsや一部のLinuxみたいに)常時root権限で、rootのままwgetするなんて#wgetが作られたころは想定外だったのではないか。
と、タレこみ文とリンク先を見ただけの印象なので嘘かもしれません。
↓たぶんエロい人が正解を書いてくれる。
/etc/passwd じゃなければよさげ。もしそこでシンボリックリンク貼ったとしてpasswd自体のパーミッションは効かないのかな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
この場合攻撃者は (スコア:1)
まず対象のサーバーに入ってシンボリックリンクを張っておいてから、外部からwgetを仕掛けるってことかな。
だとしたらサーバーに入れる時点で好きなことができると思うけどそうでもないのか。
あるいは、自分では入れないけど何らかの手段でシンボリックリンクを作らせるように「誘導」するか。
そこに細工されたシンボリックリンクが既に存在していることを知っているような状況か。
もしや「偶然」そんなシンボリックリンクが存在している環境があるのか。
/.J諸兄ならどうするんでしょうか。ってやったらダメだけど。
賢いクラッカーはもっとスマートにあれこれやるんだろうなぁ。
#わたしゃとてもゆうちゃんの足元にも及びそうもないし・・・
Re: (スコア:0)
お間抜けなftpやhttp管理者が、公開向けディレクトリに/etc/passwordへのシンボリックリンクをうっかり入れちゃっていたような場合に、
再帰的ダウンロードをしたいDLユーザのwget実行時に、wgetが「誠実なあまり」DLユーザのPCの/etc/passwordへのシンボリックリンクとして解釈して
DLユーザのPCの/etc/passwordを上書きしちゃう!
って困った挙動だ、というわけで、攻撃の手段がどうこうというのは違うのでは。
#ていうか、root権限を持たないで実行すればまあ大体の(システムに影響するような)問題は発生しないんで、
#(windowsや一部のLinuxみたいに)常時root権限で、rootのままwgetするなんて
#wgetが作られたころは想定外だったのではないか。
と、タレこみ文とリンク先を見ただけの印象なので嘘かもしれません。
↓たぶんエロい人が正解を書いてくれる。
Re:この場合攻撃者は (スコア:1)
/etc/passwd じゃなければよさげ。
もしそこでシンボリックリンク貼ったとしてpasswd自体のパーミッションは効かないのかな。