Answers:
由于一个不幸的用户可以恶意尝试指向该文件root
被写入到不同的位置。这不是那么简单,但确实可行。
例如,如果用户找到了从假定的Apache日志到/ etc / shadow进行符号链接的方法,您将突然拥有一个无法使用的系统。Apache()将覆盖用户的凭据,从而导致系统出现故障。root
ln -s /etc/shadow /home/eviluser/access.log
如果用户无法写入access.log文件,则可能很难劫持该文件,但最好避免这种情况!
一种可能是使用logrotate来完成这项工作,创建指向尚不存在的文件的链接,但是一旦日志增长,该logrotate将被覆盖:
ln -s /etc/shadow /home/eviluser/access.log.1
注意事项:
该符号链接的方法是仅作为一个概念证明的可能的攻击之一。
必须以白名单的心态来确保安全,而不是将我们知道的问题列入黑名单。
+t
设置了粘性位),即使它们本身对文件没有写权限(因为unlink()是对目录的写操作,而不是对目录的写操作)文件)。即使root提前创建了文件,目录所有者也仍然可以删除它,并用符号链接替换到其他文件。