TAILIEUCHUNG - KỸ THUẬT KHAI THÁC LỖI TRÀN BỘ ĐỆM - Phần 2

Quyền root và chương trình setuid/setgid Trên các hệ điều hành đa người dùng nói chung và UNIX nói riêng, thiết kế truyền thống cho phép user root (superuser) có quyền tối cao có thể thực hiện mọi thao tác trên hệ thống. Hơn nữa, có một số thao tác đòi hỏi buộc phải có quyền root mới có thể thực hiện được, ví dụ thay đổi mật khẩu (phải cập nhật file. | KỸ THUẬT KHAI THÁC LỖI TRÀN BỘ ĐỆM Phần 2 Phân 2 Kỹ thuật khai thác lỗi tràn bộ đệm Mục lục 1. Quyền root và chương trình setuid setgid 2. Chương trình bị tràn bộ đệm 3. Tổ chức shellcode trên bộ nhớ 4. Xác định địa chỉ shellcode 5. Viết chương trình khai thác lỗi tràn bộ đệm o . Truyền shellcode qua bộ đệm o . Truyền shellcode qua biến môi trường 6. Kết luận Tài liệu tham khảo Liên kết 1. Quyền root và chương trình setuid setgid Trên các hệ điều hành đa người dùng nói chung và UNIX nói riêng thiết kế truyền thống cho phép user root superuser có quyền tối cao có thể thực hiện mọi thao tác trên hệ thống. Hơn nữa có một số thao tác đòi hỏi buộc phải có quyền root mới có thể thực hiện được ví dụ thay đổi mật khẩu phải cập nhật file etc passwd . Để người dùng bình thường có thể thực hiện được các thao tác này hệ thống UNIX cung cấp một cơ chế thiết lập quyền thực tế của tiến trình đang thực thi thông qua các hàm thiết lập quyền như setuid setgid seteuid setegid setruid setrgid . Quyền thực tế sẽ được hệ thống tự động thiết lập thông qua bit thuộc tính suid sgid của file chương trình. Ví dụ chương trình passwd được suid root -r-s--x--x 1 root root 12244 Feb 8 2000 usr bin passwd Khi user bình thường thực thi chương trình quyền thực tế có được sẽ là quyền của người sở hữu owner file ở đây là root. Do yêu cầu sử dụng trên hệ thống UNIX thường có nhiều file chương trình được thiết lập thuộc tính suid cho owner group . Ví dụ sau sẽ minh hoạ rõ hơn điều này void main setuid 0 system bin sh SkZ0@gamma bof gcc -o suidsh SkZ0@gamma bof su Password chown suidsh chmod 4755 suidsh exit SkZ0@gamma bof ls -l suidsh -rwsr-xr-x 1 root root 13637 Mar 26 15 54 suidsh SkZ0@gamma bof id uid 501 SkZ0 gid 501 SkZ0 groups 501 SkZ0 SkZ0@gamma bof . suidsh bash id uid 0 root gid 501 SkZ0 groups 501 SkZ0 Có thể thấy nếu chương trình suid sgid bị lỗi bảo mật hacker sẽ tận dụng điều này để điều khiển chương trình thực hiện mã lệnh bất kỳ trên hệ thống với quyền .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.