Primera página Regresar Siguiente Última página Imagen
Ejemplos de ataques
Si no se escapan los datos de entrada:
Escribimos un código como el siguiente
char to[1000];
char comando[1000];
leer(to);
strcpy(comando,/bin/mail );
strcat(comando, to);
popen(comando);
si el usuario escribe >/dev/null; touch /tmp/estoy_dentro
se ejecutaría /bin/mail >/dev/null; touch /tmp/estoy_dentro
si se escapa el ; /bin/mail \>/dev/null \; touch /tmp/estoy_dentro
¿Qué hubiera pasado si este programa perteneciera a root con SUID y el usuario hubiese escrito: >/dev/null; cp /bin/sh .sh; chmod 4755 .sh ?
Notas: