**Exécution détourné de commandes - Variables d'environnement**
**1.Présentation**
Le but de cet article est de montrer comment il est possible d'arriver à effectuer un script runme.sh sans l'appeler depuis le shell.
Le script est le suivant :
#! /bin/bash
echo "Hacker forever !"
echo "Remember it !"
**2.Exploitation**
Nous allons utiliser les variables d'environnement présentes sur les systèmes d'exploitation Linux pour parvenir à nos fins.
__2.1 $PAGER__
export PAGER=./runme.sh
Appel du script :
git -p help
man man
{{ :appsysteme:commande9.png?nolink |}}
__2.2 $GREP__
export GREP=./runme.sh
zgrep aa aa
{{ :appsysteme:commande10.png?nolink |}}
__2.3 $EDITOR__
export EDITOR=/tmp/runme.sh
less a
{{ :appsysteme:commande11.png?nolink |}}
__2.4 $LESSOPEN__
export LESSOPEN=./runme.sh
less a
3.Comment se protéger
Il faut bien paramétrer les droits sur votre système Linux pour que les utilisateurs n'ai que le nécessaire pour un bon fonctionnement de leur machine dans leur travail quotidien.
Source : Misc n°83 janvier/février 2016