- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
День добрый,
Интересная штука.
# mount|grep tmp
/dev/md1 on /tmp type ext3 (rw,noexec,nosuid)
tmpfs on /dev/shm type tmpfs (rw,noexec,nosuid)
/tmp on /var/tmp type none (rw,noexec,nosuid,bind)
Как видим, noexec есть.
Если сделать:
То получим отлуп.....
Но если же сделать нечто в роде
cd /tmp ; perl a.pl
То все будет работать и в общем-то класть получается на noexec ....
Суть в принципе понимаю, хотелось бы понять, кто как справляется ?
С Уважением,
Использовать SELinux и запретить файлам из /bin /usr/bin /sbin и прочим доступ к директории с noexec
А еще варианты :D ?
Гм... Если злоумышленник имеет возможность запустить perl, то какая хрен разница, может ли он читать из tmp или откуда-то еще?
В этом случае он и без /tmp может сделать что угодно. В том числе и получить какой-то исполняемый код извне.
А какая версия ядра? Может какой то баг?
---------- Добавлено 21.09.2013 в 01:39 ----------
Гм... Если злоумышленник имеет возможность запустить perl, то какая хрен разница, может ли он читать из tmp или откуда-то еще?
В этом случае он и без /tmp может сделать что угодно. В том числе и получить какой-то исполняемый код извне.
Не согласен. Если стоит noexec, файл не должен исполняться. Может быть, в описанном случае, perl забирает файл в кеш и там исполняет?
chmod -r :-P
На perl noexec не стоит. А файл ему нужно только прочитать, а на чтение файла запрета нет.
На perl noexec не стоит. А файл ему нужно только прочитать, а на чтение файла запрета нет.
Пожалуй, вы правы. Соглашусь. Спасибо за минус к репутации :)
Кстати, в таком случае должен сработать и такой фокус: /lib/ld-linux.so _исполняемый_файл_. Не проверял, но по всей видимости он тоже выполнится.
Кстати, в таком случае должен сработать и такой фокус: /lib/ld-linux.so _исполняемый_файл_
Раньше работало, но уже давно в glibc по крайней мере пофиксили.
ТС, еще варианты на выбор. grsecurity например.
Раньше работало, но уже давно в glibc по крайней мере пофиксили.
Поэтому я поинтересовался какой версии ядро, что бы почитать об известных багах...
Гм... Если злоумышленник имеет возможность запустить perl, то какая хрен разница, может ли он читать из tmp или откуда-то еще?
В этом случае он и без /tmp может сделать что угодно. В том числе и получить какой-то исполняемый код извне.
В принципе логично.... Выходит что noexec влияет только на +x в разделе куда он установлен... :(