複選題
36. 【題組 4】情境如附圖所示。你參考日誌內容,嘗試輸入一樣
的參數內容「127.0.0.1; whoami」到網頁應用程式中,發現回
傳結果是 www-data。同時,你也在作業系統的指令日誌裡面
看到「find / -perm -u=s -type f 2>/dev/null」,請問攻擊者執行
這個指令「最不可能」做下列哪些攻擊行為?(請選擇最合適
的選項。)(複選)
(A) 尋找有被設定 setuid 的檔案,後續可嘗試用該檔案來
把當前身分提升成為 root 權限
(B) 尋找有被設定 setgid 的檔案,後續可嘗試用該檔案來
把當前身分提升成為 root 權限
(C) 尋找有被設定 stickyBit 的目錄,後續可嘗試用該目錄
裡面的檔案來提升成為 root 權限
(D) 尋找有被設定為 root:root 的檔案與目錄,確認機敏資
料在哪些地方
統計: A(81), B(197), C(217), D(179), E(0) #3536982
詳解 (共 3 筆)
https://hackmd.io/@hiiii/H1hsJhv6eg
你說得對 — 正確答案是 (B)、(C)、(D)。我來把每項再用一句話釐清為什麼最不可能:
-
(B) 尋找 setgid 檔案:命令用的是 -perm -u=s(找 owner 的 setuid),不會找到 setgid(g+s)。
-
(C) 尋找 sticky bit 的目錄:sticky bit 與 t 有關,而且題中命令加了 -type f(只找檔案),不會找目錄或 sticky bit。
-
(D) 尋找 root:root 的檔案與目錄:-perm -u=s 只篩選權限位元,不會檢查檔案/目錄的擁有者或群組,而且目標限於檔案(directories excluded),所以此命令不會達成 (D) 的描述。
而 (A)(尋找 setuid 檔案以嘗試提權)是這條命令的主要目的,因此不是「最不可能」。
- (A) 尋找 SUID 檔案提升為 root: ? 可能(正確描述)
指令中的 -perm -u=s 正是在找 SUID。如果找到如 nmap、vim 或 find 本身被設為 SUID,攻擊者就能藉此從 www-data 提升至 root 權限。 - (B) 尋找 SGID 檔案提升為 root: ? 最不可能
指令中是 -u=s(User SUID),而非 -g=s(Group SGID)。SGID 是針對「群組」權限,且通常較難直接用來提升至 root 權限。 - (C) 尋找 Sticky Bit 目錄: ? 最不可能
Sticky Bit 的權限表示法是 +t 或 -perm -1000。此外,指令中指定了 -type f(檔案),而 Sticky Bit 通常設定在「目錄」(如 /tmp)上,用來防止使用者刪除他人的檔案,與提升 root 權限無直接關聯。 - (D) 尋找 root:root 的檔案與目錄: ? 最不可能
該指令是根據「權限位元(Permission)」搜尋,而不是根據「擁有者(Owner/Group)」搜尋。若要找 root 的檔案,指令應包含 -user root 或 -group root。