Ho esaminato le vulnerabilità setuid. In particolare, sto cercando OS X (10.5+) ma anche altre distro moderne * nix. Ad esempio, ho trovato un file suideo scrivibile in tutto il mondo installato da un'applicazione di terze parti nella mia casella OS X tramite find. Secondo la pratica standard, solo i file critici dovrebbero essere suid come chmod e passwd. La mia domanda è, come faccio a testare questo file per le vulnerabilità oltre alla semplice disattivazione? Ad esempio, sono stato in grado di vi il file stesso e farlo eseguire un semplice comando, ma non riuscivo a farlo scattare un altro account utente. Questo significa semplicemente che è stato codificato correttamente o esiste una funzione OS X che aiuta a proteggere i vuln suid? Qualsiasi risorsa, o correzione nei miei pensieri, sarebbe eccellente. Se sei a conoscenza di applicazioni o distribuzioni di terze parti non protette vulnerabili a escalation di privilegi suidi da apprendere, sarebbe doppiamente eccellente. Grazie.