**Exécution détourné de commandes - Variables d'environnement** **1.Présentation** Le but de cet article est de montrer comment il est possible d'arriver à effectuer un script runme.sh sans l'appeler depuis le shell. Le script est le suivant : #! /bin/bash echo "Hacker forever !" echo "Remember it !" **2.Exploitation** Nous allons utiliser les variables d'environnement présentes sur les systèmes d'exploitation Linux pour parvenir à nos fins. __2.1 $PAGER__ export PAGER=./runme.sh Appel du script : git -p help man man {{ :appsysteme:commande9.png?nolink |}} __2.2 $GREP__ export GREP=./runme.sh zgrep aa aa {{ :appsysteme:commande10.png?nolink |}} __2.3 $EDITOR__ export EDITOR=/tmp/runme.sh less a {{ :appsysteme:commande11.png?nolink |}} __2.4 $LESSOPEN__ export LESSOPEN=./runme.sh less a 3.Comment se protéger Il faut bien paramétrer les droits sur votre système Linux pour que les utilisateurs n'ai que le nécessaire pour un bon fonctionnement de leur machine dans leur travail quotidien. Source : Misc n°83 janvier/février 2016