アカウント名:
パスワード:
https://community.rapid7.com/community/metasploit/blog/2014/10/28/r7-2... [rapid7.com] の説明を読むと、前提としては、・攻撃者が(細工された)FTPサーバーを立てられること。で、攻撃するには、接続してきた wget の LISTコマンドに対し、以下のようなのを返す。 lrwxrwxrwx 1 root root 33 Oct 28 2014 TARGET -> / drwxrwxr-x 15 root root 4096 Oct 28 2014 TARGETwget でファイルを再帰的に取得しようとすると、1. 1つめのエントリにより、TARGET -> / なリンクを作る。2. 2つめのエントリにより、サーバーの TAR
wget の脆弱性より /etc/rc.local に書き込み可能な権限で wget 動かしてるシステム管理者のほうがこえぇ
rootでファイルコピー的な作業をするのって、ファイルの所有者情報も含めてコピーをしたい場合ではないですかね。
軽く試したのですが、rootでwget -m ftp:// [ftp]〜 してもファイル所有者はrootでしたので、それはないのか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
攻撃の手法 (スコア:3, 参考になる)
https://community.rapid7.com/community/metasploit/blog/2014/10/28/r7-2... [rapid7.com]
の説明を読むと、前提としては、
・攻撃者が(細工された)FTPサーバーを立てられること。
で、攻撃するには、接続してきた wget の LISTコマンドに対し、以下のようなのを返す。
lrwxrwxrwx 1 root root 33 Oct 28 2014 TARGET -> /
drwxrwxr-x 15 root root 4096 Oct 28 2014 TARGET
wget でファイルを再帰的に取得しようとすると、
1. 1つめのエントリにより、TARGET -> / なリンクを作る。
2. 2つめのエントリにより、サーバーの TAR
Re:攻撃の手法 (スコア:0)
wget の脆弱性より /etc/rc.local に書き込み可能な権限で wget 動かしてるシステム管理者のほうがこえぇ
Re: (スコア:0)
rootでファイルコピー的な作業をするのって、ファイルの所有者情報も含めてコピーをしたい場合ではないですかね。
軽く試したのですが、rootでwget -m ftp:// [ftp]〜 してもファイル所有者はrootでしたので、それはないのか。