天天看點

Unix/Linux環境下多一點不如少一點

正如很多人所知道的$path環境變量裡存着一張目錄清單,當使用者要執行某一程式時,系統就會按照清單中的内容去查找該程式的位置。當程式名前不帶點斜線 . / 時$path就會起作用。

  對于普通使用者和root使用者$path裡預設是不包含"."來指定使用者的目前目錄。這在本機進行腳本開發的程式員來說卻不友善,想圖省事的人就把點加到了搜尋路徑中,這就等于在你的系統埋下了險情。

  例如:root為了友善使用在他的目前路徑末尾加了個點"."(搜尋目錄為代表目前目錄)

  指令操作如下:

  這下是友善了,直接輸入腳本名就能執行。ok,正常情況下一點問題沒有,也省去了輸入./foo.sh的煩惱(foo.sh是我假設的腳本檔案名)。有的root把path=$path:.這條指令加到了profile裡,使所有使用者到分享你給他們帶來的"福音"。更有勝者root使用者竟然 path=.:$path(将":"加到路徑前是另一種形式)。正常請況下一點問題沒有,直到有一天,張三使用者在他的主目錄下放了名為lls的腳本,并對 root說他的系統出問題了希望root能幫他解決。(其實是一個trap)。root一上來就su 成管理者權限,緊更着列了一下目錄。有可能管理者誤敲成了lls,結果哈哈。。。。

  以下是個簡單的c shell 的例子

  稍微變形就有個b shell的

  如果root将其環境變量$path包含了"."并且其位置先與ls所在的系統目錄,那麼當使用者在/tmp中執行ls時,執行的是上面給出的腳本,而不是實際的ls指令,因為最終還是執行了ls,是以root不會看出有任何異常。如果是root執行了該腳本,就會将密碼檔案設定為可寫,并将 shell複制到/tmp儲存為.sh,同時設定其setuserid位,所有這一切都非常安靜地發生。

  在以上這兩個程式裡,心懷不鬼的人能寫入任何令root急的要跳樓的程式,部下陷阱等root來鑽,也許root在不知不覺中施行了也根本不會察覺。也許在張三的主目錄下有一個名為ps的腳本裡面包含有危險腳本,root可能一到他的機器前就輸入了ps,此時系統會首先到目前目錄下搜尋,結果 /sbin/ps卻不被執行。類似這樣的小花招還有很多。

  管理者同志,不要太緊張,下面我說說解決辦法。

  首先,要養成輸絕對路徑的良好指令行輸入習慣,這樣就不會讓"不法份子"乘虛而入了。比如,列目錄最好用/bin/ls來列目錄,不要圖友善而冒然輸入ls。

  其次,根使用者(root)不要把"."包括到搜尋目錄清單裡,而普通使用者如果個"."包括到搜尋清單中的話别,則"."就應當放在搜尋目錄清單的最後位置上。這樣一來普通使用者不會受到前面所述的那種危害。

  最後,可以在登陸時在/etc/profile 和bashrc .profile檔案的末尾添加如下一行

  這個簡單的sed指令将删除路徑裡所有的"."包括其另一形式"::"

  還可以由crontab調用定期執行

  來搜尋所有以點開頭的檔案,再發送到root的郵箱裡,再進行比較等任務。

  好了,希望各位使用者能有所感悟,能想出更好的防禦辦法。歡迎,大家有問題與我聯系哦! cgweb at 163 dot com

  備注:以上提供的shell代碼僅供實驗使用,不得用于違法活動,否則與本人無關.

繼續閱讀