Outils pour utilisateurs

Outils du site


appsysteme:detournement_de_commande_-_variables_d_environnement

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

appsysteme:detournement_de_commande_-_variables_d_environnement [2016/02/18 10:05]
arkinar créée
appsysteme:detournement_de_commande_-_variables_d_environnement [2016/07/04 08:38]
Ligne 1: Ligne 1:
-**Exécution détourné de commandes - Variables d'​environnement** 
- 
-**1.Présentation** 
- 
-Le but de cette article est de montrer comment il est possible d'​arriver à exectuer un script runme.sh sans l'​appeler depuis le shell. 
- 
-Le script est le suivant : 
- 
-<​code>​ 
-#! /bin/bash 
- 
-echo "​Hacker forever !" 
-echo "​Remember it !" 
- 
-</​code>​ 
- 
-**2.Exploitation** 
- 
-Nous allons utiliser les variables d'​environnement présentes sur les systèmes d'​exploitation linux pour parvenir à nos fins. 
- 
-__2.1 $PAGER__ 
- 
-<​code>​ 
-export PAGER=./​runme.sh 
-</​code>​ 
- 
-Appel du script : 
- 
-<​code>​git -p help</​code 
-ou  
-<​code>​ man man </​code>​ 
- 
-{{ :​appsysteme:​commande9.png?​nolink |}} 
- 
-__2.2 $GREP__ 
- 
-<​code> ​ 
-export GREP=./​runme.sh 
-zgrep aa aa 
- 
-</​code>​ 
- 
-{{ :​appsysteme:​commande10.png?​nolink |}} 
- 
-__2.3 $EDITOR__ 
- 
-<​code>​ 
-export EDITOR=/​tmp/​runme.sh 
-less a 
-</​code>​ 
- 
-{{ :​appsysteme:​commande11.png?​nolink |}} 
- 
-__2.4 $LESSOPEN__ 
- 
-<​code>​ 
-export LESSOPEN=./​runme.sh 
-less a 
-</​code>​ 
- 
- 
-3.Comment se protéger 
- 
-Il faut bien paramétrer les droits sur votre système linux pour que les utilisateurs n'est que le strict nécessaire des commandes. ​ 
- 
-Source : Misc n°83 janvier/​février 2016 
  
appsysteme/detournement_de_commande_-_variables_d_environnement.txt · Dernière modification: 2016/07/04 08:38 (modification externe)