Sto cercando una vulnerabilità su un server. Sto cercando nella directory /var
e ottengo qualcosa di simile a questo:
drwxr-xr-x 3 root root 4.0K Aug 14 21:02 kerberos
drwxr-xr-x 12 root root 4.0K Nov 11 05:04 lib
drwxr-xr-x 2 root root 4.0K Jun 10 2014 local
lrwxrwxrwx 1 root root 11 Aug 14 21:00 lock -> ../run/lock <-- CHECK THIS
drwxr-xr-x 3 root root 4.0K Aug 14 21:05 log
lrwxrwxrwx 1 root root 10 Aug 14 21:00 mail -> spool/mail
drwxr-xr-x 2 root root 4.0K Jun 10 2014 nis
drwxr-xr-x 2 root root 4.0K Jun 10 2014 opt
drwxr-xr-x 2 root root 4.0K Jun 10 2014 preserve
lrwxrwxrwx 1 root root 6 Aug 14 21:00 run -> ../run
drwxr-xr-x 4 root root 4.0K Aug 14 21:00 spool
Se guardo le autorizzazioni del lock
"file", vedo che le autorizzazioni per gli altri sono rwx
. Suppongo che sia quindi possibile per un altro utente che non è il proprietario (root in questo caso), leggere, eseguire e scrivere questo "file", quindi controllo che tipo di file lock
è:
file lock
lock: broken symbolic link to '../run/lock'
stat lock
File: ‘lock’ -> ‘../run/lock’
Size: 11 Blocks: 0 IO Block: 4096 symbolic link
Device: fb01h/64257d Inode: 6424574 Links: 1
Access: (0777/lrwxrwxrwx) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2015-11-14 00:18:52.218518690 +0000
Modify: 2015-08-14 21:00:52.000000000 +0000
Change: 2015-11-11 04:56:35.543404826 +0000
Birth: -
In base a queste informazioni, è possibile ottenere root, utilizzare questa autorizzazione per accedere ad altre informazioni o eseguire comandi?
Ad esempio, ho provato:
echo "ls /etc" >> lock
Ma ottengo Permission denied
.
Alcune domande:
-
La mia interpretazione delle autorizzazioni di blocco è corretta?
-
Posso fare qualcosa per ottenere un vantaggio con questo link simbolico rotto?
-
Che tipo di domande devono essere poste con questo link simbolico rotto?