Ci-dessous, les différences entre deux révisions de la page.
appsysteme:detournement_de_commande_-_variables_d_environnement [2016/02/18 10:05] arkinar créée |
appsysteme:detournement_de_commande_-_variables_d_environnement [2016/07/04 08:38] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | **Exécution détourné de commandes - Variables d'environnement** | ||
- | |||
- | **1.Présentation** | ||
- | |||
- | Le but de cette article est de montrer comment il est possible d'arriver à exectuer un script runme.sh sans l'appeler depuis le shell. | ||
- | |||
- | Le script est le suivant : | ||
- | |||
- | <code> | ||
- | #! /bin/bash | ||
- | |||
- | echo "Hacker forever !" | ||
- | echo "Remember it !" | ||
- | |||
- | </code> | ||
- | |||
- | **2.Exploitation** | ||
- | |||
- | Nous allons utiliser les variables d'environnement présentes sur les systèmes d'exploitation linux pour parvenir à nos fins. | ||
- | |||
- | __2.1 $PAGER__ | ||
- | |||
- | <code> | ||
- | export PAGER=./runme.sh | ||
- | </code> | ||
- | |||
- | Appel du script : | ||
- | |||
- | <code>git -p help</code | ||
- | ou | ||
- | <code> man man </code> | ||
- | |||
- | {{ :appsysteme:commande9.png?nolink |}} | ||
- | |||
- | __2.2 $GREP__ | ||
- | |||
- | <code> | ||
- | export GREP=./runme.sh | ||
- | zgrep aa aa | ||
- | |||
- | </code> | ||
- | |||
- | {{ :appsysteme:commande10.png?nolink |}} | ||
- | |||
- | __2.3 $EDITOR__ | ||
- | |||
- | <code> | ||
- | export EDITOR=/tmp/runme.sh | ||
- | less a | ||
- | </code> | ||
- | |||
- | {{ :appsysteme:commande11.png?nolink |}} | ||
- | |||
- | __2.4 $LESSOPEN__ | ||
- | |||
- | <code> | ||
- | export LESSOPEN=./runme.sh | ||
- | less a | ||
- | </code> | ||
- | |||
- | |||
- | 3.Comment se protéger | ||
- | |||
- | Il faut bien paramétrer les droits sur votre système linux pour que les utilisateurs n'est que le strict nécessaire des commandes. | ||
- | |||
- | Source : Misc n°83 janvier/février 2016 | ||