Desbordamiento de búfer con bit de setuid habilitado

1

Estoy intentando explotar una vulnerabilidad de desbordamiento de búfer en un entorno de prueba.

Aunque he logrado escribir una dirección específica en la dirección de retorno, la pila es ejecutable y tengo el código de shell listo.

Cuando los uso, el shell que obtengo tiene mi propio UID y no los privilegios de propietario del ejecutable.

¿Por qué sucede esto?

    
pregunta George Sp 30.05.2018 - 10:37
fuente

1 respuesta

2

man bash:

  

Si el shell se inicia con el ID de usuario efectivo (grupo) no es igual al ID de usuario real (grupo), y la opción -p no se suministra, ... y el ID de usuario efectivo se establece en el ID de usuario real .

Vea también (Ubuntu) setuid bash no funciona , el bit Setuid parece no tener efecto en bash y < a href="https://www.google.com/search?q=bash+setuid+protection"> muchos otros recursos .

    
respondido por el Steffen Ullrich 30.05.2018 - 11:08
fuente

Lea otras preguntas en las etiquetas