[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Gefährliche Kommandos?



Am Freitag 28 April 2006 17:15 schrieb Christoph Haas:
> Mir ging es darum, nicht "." mit in den $PATH aufzunehmen. Wenn du das
> tust, werden Programme auch im aktuellen Verzeichnis gesucht. Siehe mein
> "ls"-Beispiel. Es geht nicht darum, dass jemand in /usr/bin Unsinn macht.
> Dafür braucht man Admin-Rechte. Es geht darum, dass du dich in einem
> Verzeichnis /home/blaschwafel oder /var/www befindest, in dem dir eventuell
> ein Schreib-Berechtigter dort eine ausführbare Datei unterjubelt, die
> genauso heißt, wie ein Systembefehl. Du möchtest vermutlich 'ls' aus
> /bin/ls haben. Aber wenn du in /home/blaschwafel bist und es gibt dort ein
> Skript /home/blaschafel/ls, dann sucht deine Shell die $PATH-Variable
> durch.
>
> Dieses Phänomen habe ich nämlich selbst schon auf Systemen von Leuten
> gesehen, die nie verstanden haben, warum man Skript mit ./skript aufrufen
> muss.
>
Und was ist, wenn ich mir jetzt ein Programm aus dem Inet ziehe und es bei 
einem ./configure irgendein Scheiß mit meinem Home-Verzeichnis macht? Wie 
erkenne ich sowas? Vor sowas kann man sich doch gar nicht schützen, oder?

Oder ist ein solches Szenario gar nicht möglich?

> Gruß
>  Christoph

Tschau
Sandro



Reply to: