当可执行文件被配置为SUID或者放在SUDO中的时候,这就意味着文件可以以高权限运行,那么只要找出漏洞就可以提权。
- 脚本用的是csh?
- 引用的文件没有使用绝对路径?
- 脚本的适用范围是否过大?
- 使用了临时文件?
- 参数是否过滤,能否用分号做更多的事
- 是否设置了IFS
- 脚本本身的风险
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 365433079@qq.com
当可执行文件被配置为SUID或者放在SUDO中的时候,这就意味着文件可以以高权限运行,那么只要找出漏洞就可以提权。