Overflow buffer con bit setuid abilitato

1

Sto cercando di sfruttare una vulnerabilità di buffer overflow in un ambiente di test.

Anche se sono riuscito a scrivere un indirizzo specifico all'indirizzo di ritorno, lo stack è eseguibile e ho il codice shell pronto.

Quando li uso, la shell che ottengo ha il mio UID personale e non i privilegi di proprietario dell'eseguibile.

Perché sta succedendo questo?

    
posta George Sp 30.05.2018 - 10:37
fonte

1 risposta

2

man bash:

If the shell is started with the effective user (group) id not equal to the real user (group) id, and the -p option is not supplied, ... and the effective user id is set to the real user id.

Vedi anche (Ubuntu) setuid bash non funziona , Il bit Setuid sembra non avere alcun effetto su bash e < a href="https://www.google.com/search?q=bash+setuid+protection"> molte altre risorse .

    
risposta data 30.05.2018 - 11:08
fonte

Leggi altre domande sui tag