2019-2020-1 20199318《Linux内核原理与分析》第十一周作业

《Linux内核原理与分析》 第十一周作业

一、预备知识

  • 什么是ShellShock?

        Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。

二、实验过程和分析

我选择的实验是ShellShock 攻击实验,具体的实验过程如下:

  1. 以root权限安装4.1版bash。
    2019-2020-1 20199318《Linux内核原理与分析》第十一周作业_第1张图片
    2019-2020-1 20199318《Linux内核原理与分析》第十一周作业_第2张图片

  2. 首先,确保安装了带有漏洞的bash版本,并让/bin/sh 指向/bin/bash.

  3. 在 /home/shiyanlou 目录下新建一个 shock.c 文件,内容如下:
    2019-2020-1 20199318《Linux内核原理与分析》第十一周作业_第3张图片

  4. 编译这段代码,并设置其为Set-UID程序,保证它的所有者是root。
    2019-2020-1 20199318《Linux内核原理与分析》第十一周作业_第4张图片

  5. 这里使用了setuid(geteuid()) 来使real uid = effective uid,这在Set-UID程序中不是普遍现象, 以下是hack过程:
    2019-2020-1 20199318《Linux内核原理与分析》第十一周作业_第5张图片

  6. 去掉setuid(geteuid()) 语句,再试攻击,不能拿到权限
    2019-2020-1 20199318《Linux内核原理与分析》第十一周作业_第6张图片

        失败了!这就说明如果 real uid 和 effective uid 相同的话,定义在环境变量中的内容在该程序内有效,那样shellshock漏洞就能够被利用了。但是如果两个 uid 不同的话,环境变量失效,就无法发动攻击了,这可以从 bash的源代码中得到印证

    2019-2020-1 20199318《Linux内核原理与分析》第十一周作业_第7张图片

       就是上述那一行判断逻辑导致了两者的不同,primode即私有模式,要求real uid 与 effective uid保持一致。

你可能感兴趣的:(2019-2020-1 20199318《Linux内核原理与分析》第十一周作业)