|
Wenn Dateien zum Schreiben eröffnet werden, bestehen
ebenfalls Risiken,
| |||||||
Eine typische Falle kann hier die Mächtigkeit von
open darstellen. Während open(OUT, $filename)
recht harmlos aussieht, wird dies zum idealen Angriffspunkt,
wenn beispielsweise $filename am Ende ein Pipeline-Zeichen
erhalten kann oder wichtige Systemdateien (wie z.B. /etc/passwd)
bedroht werden können.
| |||||||
Selbst wenn auf $filename kein Einfluß ausgeübt werden
kann, kann das Anlegen temporärer Dateien in öffentlichen
Verzeichnissen (z.B. /tmp) zur tödlichen Falle werden,
wenn dort der Angreifer zuvor einen symbolischen Verweis auf
/etc/passwd für den zu erwartenden Dateinamen hinterließ.
| |||||||
Natürlich sind auch viele weitere Systemaufrufe gefährlich
wie z.B. mkdir, chmod, chown usw.
|
Copyright © 1996, 1998, 1999, 2000 Andreas Borchert, in HTML konvertiert am 07.02.2000 |