Ci-dessous, les différences entre deux révisions de la page.
appsysteme:detournement_de_commande_-_variables_d_environnement [2016/04/19 11:11] yorin Orthohoho |
appsysteme:detournement_de_commande_-_variables_d_environnement [2016/07/04 08:38] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | **Exécution détourné de commandes - Variables d'environnement** | ||
- | |||
- | **1.Présentation** | ||
- | |||
- | Le but de cet article est de montrer comment il est possible d'arriver à effectuer un script runme.sh sans l'appeler depuis le shell. | ||
- | |||
- | Le script est le suivant : | ||
- | |||
- | <code> | ||
- | #! /bin/bash | ||
- | |||
- | echo "Hacker forever !" | ||
- | echo "Remember it !" | ||
- | |||
- | </code> | ||
- | |||
- | **2.Exploitation** | ||
- | |||
- | Nous allons utiliser les variables d'environnement présentes sur les systèmes d'exploitation Linux pour parvenir à nos fins. | ||
- | |||
- | __2.1 $PAGER__ | ||
- | |||
- | <code> | ||
- | export PAGER=./runme.sh | ||
- | </code> | ||
- | |||
- | Appel du script : | ||
- | |||
- | <code>git -p help</code | ||
- | ou | ||
- | <code> man man </code> | ||
- | |||
- | {{ :appsysteme:commande9.png?nolink |}} | ||
- | |||
- | __2.2 $GREP__ | ||
- | |||
- | <code> | ||
- | export GREP=./runme.sh | ||
- | zgrep aa aa | ||
- | |||
- | </code> | ||
- | |||
- | {{ :appsysteme:commande10.png?nolink |}} | ||
- | |||
- | __2.3 $EDITOR__ | ||
- | |||
- | <code> | ||
- | export EDITOR=/tmp/runme.sh | ||
- | less a | ||
- | </code> | ||
- | |||
- | {{ :appsysteme:commande11.png?nolink |}} | ||
- | |||
- | __2.4 $LESSOPEN__ | ||
- | |||
- | <code> | ||
- | export LESSOPEN=./runme.sh | ||
- | less a | ||
- | </code> | ||
- | |||
- | |||
- | 3.Comment se protéger | ||
- | |||
- | Il faut bien paramétrer les droits sur votre système Linux pour que les utilisateurs n'ai que les droits nécessaires au bon fonctionnement de leur machine dans leur travail quotidien. | ||
- | |||
- | Source : Misc n°83 janvier/février 2016 | ||